Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
Auf dieser Seite
 

Private VLANs

Grundlegendes zu privaten VLANs

VLANs schränken Broadcasts auf bestimmte Benutzer ein. Private VLANs (PVLANs) gehen noch einen Schritt weiter, indem sie die Kommunikation innerhalb eines VLANs einschränken. PVLANs erreichen dies, indem sie den Datenverkehr über ihre Mitglieds-Switch-Ports (die als private Ports bezeichnet werden) beschränken, sodass diese Ports nur mit einem angegebenen Uplink-Trunk-Port oder mit bestimmten Ports innerhalb desselben VLANs kommunizieren. Der Uplink Trunk-Port oder die Link Aggregation Group (LAG) ist normalerweise mit einem Router- oder Firewall-, Server- oder Provider-Netzwerk verbunden. Jeder PVLAN enthält in der Regel viele private Ports, die nur mit einem einzigen Uplink-Port kommunizieren, wodurch die Ports an der Kommunikation untereinander gehindert werden.

PVLANs bieten Layer-2-Isolierung zwischen Ports innerhalb eines VLANs und teilen eine Broadcast-Domain in mehrere separate Broadcast-Subdomains, indem sekundäre VLANs (Community-VLANs und ein isoliertes VLAN) innerhalb eines primären VLANs erstellt werden. Ports innerhalb desselben Community-VLANs können miteinander kommunizieren. Ports in einem isolierten VLAN können nur mit einem einzigen Uplink-Port kommunizieren.

Genau wie normale VLANs sind PVLANs auf Layer 2 isoliert und erfordern eine der folgenden Optionen, um Layer-3-Datenverkehr zwischen den sekundären VLANs zu routen:

  • Eine promiscuous Port-Verbindung mit einem Router

  • Eine routingfähige VLAN-Schnittstelle (RVI)

HINWEIS:

Um Layer-3-Datenverkehr zwischen sekundären VLANs zu routen, benötigt ein PVLAN nur eine der oben genannten Optionen. Wenn Sie eine RVI verwenden, können Sie trotzdem eine promiscuous Port-Verbindung zu einem Router implementieren, wobei der promiscuous Port so eingerichtet ist, dass nur Datenverkehr verarbeitet wird, der in das PVLAN ein- und verlässt.

PVLANs sind nützlich, um den Fluss von Broadcast- und unbekanntem Unicast-Datenverkehr einzuschränken und die Kommunikation zwischen bekannten Hosts einzuschränken. Service Provider verwenden PVLANs, um ihre Kunden voneinander zu isolieren. Eine weitere typische Verwendung für ein PVLAN ist die Bereitstellung von Internetzugang pro Zimmer in einem Hotel.

HINWEIS:

Sie können ein PVLAN so konfigurieren, dass Switches umspannen, die PVLANs unterstützen.

In diesem Thema werden die folgenden Konzepte für PVLANs auf Switches der EX-Serie erläutert:

Vorteile von PVLANs

Die Notwendigkeit, ein einzelnes VLAN zu trennen, ist besonders nützlich in den folgenden Bereitstellungsszenarien:

  • Serverfarmen: Ein typischer Internet service Provider verwendet eine Serverfarm, um Webhosting für zahlreiche Kunden bereitzustellen. Die Suche nach verschiedenen Servern in einer einzigen Serverfarm ermöglicht eine einfache Verwaltung. Sicherheitsbedenken entstehen, wenn sich alle Server im selben VLAN befinden, da Layer-2-Broadcasts an alle Server im VLAN gehen.

  • Metropolitan Ethernet-Netzwerke: Ein Metro-Service Provider bietet Layer-2-Ethernet-Zugang für verschiedene Haushalte, Mietgemeinschaften und Unternehmen. Die herkömmliche Lösung, ein VLAN pro Kunde bereitzustellen, ist nicht skalierbar und schwierig zu verwalten, was zu einer potenziellen Verschwendung von IP-Adressen führt. PVLANs bieten eine sicherere und effizientere Lösung.

Typische Struktur und primäre Anwendung von PVLANs

Ein PVLAN kann auf einem einzigen Switch konfiguriert oder für mehrere Switches konfiguriert werden. Die Arten von Domänen und Ports sind:

  • Primäres VLAN: Das primäre VLAN des PVLAN wird mit einem 802.1Q-Tag (VLAN-ID) für das gesamte PVLAN definiert. Das primäre PVLAN kann mehrere sekundäre VLANs (ein isoliertes VLAN und mehrere Community-VLANs) enthalten.

  • Isoliertes VLAN/isolierter Port: Ein primäres VLAN kann nur ein isoliertes VLAN enthalten. Eine Schnittstelle innerhalb eines isolierten VLANs kann Pakete nur an einen promiscuous Port oder den ISL-Port (Inter-Switch Link) weiterleiten. Eine isolierte Schnittstelle kann Pakete nicht an eine andere isolierte Schnittstelle weiterleiten. und eine isolierte Schnittstelle kann keine Pakete von einer anderen isolierten Schnittstelle empfangen. Wenn ein Kundengerät nur Zugriff auf einen Gateway-Router haben muss, muss das Gerät an einen isolierten Trunk-Port angeschlossen sein.

  • Community-VLAN/Community-Port: Sie können mehrere Community-VLANs in einem einzigen PVLAN konfigurieren. Eine Schnittstelle innerhalb eines bestimmten Community-VLANs kann Layer-2-Kommunikation mit jeder anderen Schnittstelle herstellen, die zum gleichen Community-VLAN gehört. Eine Schnittstelle innerhalb eines Community-VLANs kann auch mit einem promiscuous Port oder dem ISL-Port kommunizieren. Wenn Sie beispielsweise zwei Kundengeräte haben, die sie von anderen Kundengeräten isolieren müssen, die aber miteinander kommunizieren können müssen, verwenden Sie Community-Ports.

  • Promiscuous Port: Ein promiscuous Port verfügt über Layer-2-Kommunikation mit allen Schnittstellen im PVLAN, unabhängig davon, ob eine Schnittstelle zu einem isolierten VLAN oder einem Community-VLAN gehört. Ein promiscuous Port ist Mitglied des primären VLANs, ist aber nicht in einer sekundären Subdomäne enthalten. Layer-3-Gateways, DHCP-Server und andere vertrauenswürdige Geräte, die mit Endgeräten kommunizieren müssen, sind in der Regel mit einem promiscuous Port verbunden.

  • Inter-Switch Link (ISL): Ein ISL ist ein Trunk-Port, der mehrere Switches in einem PVLAN verbindet und zwei oder mehr VLANs enthält. Sie ist nur erforderlich, wenn ein PVLAN mehrere Switches umfasst.

Das konfigurierte PVLAN ist die primäre Domain (primäres VLAN). Innerhalb des PVLAN konfigurieren Sie sekundäre VLANs, die zu Subdomänen werden, die in der primären Domäne verschachtelt sind. Ein PVLAN kann auf einem einzigen Switch konfiguriert oder für mehrere Switches konfiguriert werden. Das in Abbildung 1 dargestellte PVLAN umfasst zwei Switches mit einer primären PVLAN-Domain und verschiedenen Subdomains.

Abbildung 1: Subdomains in einem PVLANSubdomains in einem PVLAN

Wie in den Beispielen Abbildung 3dargestellt, hat ein PVLAN nur eine primäre Domain und mehrere sekundäre Domänen. Die Arten von Domänen sind:

  • Primäres VLAN– VLAN zur Weiterleitung von Frames im Downstream an isolierte VLANs und Community-VLANs. Das primäre VLAN des PVLAN ist mit einem 802.1Q-Tag (VLAN-ID) für das komplette PVLAN definiert. Das primäre PVLAN kann mehrere sekundäre VLANs (ein isoliertes VLAN und mehrere Community-VLANs) enthalten.

  • Sekundäres isoliertes VLAN– VLAN, das Pakete nur vom primären VLAN empfängt und Frames upstream an das primäre VLAN weiterleite. Das isolierte VLAN ist ein sekundäres VLAN, das innerhalb des primären VLANs eingebettet ist. Ein primäres VLAN kann nur ein isoliertes VLAN enthalten. Eine Schnittstelle innerhalb eines isolierten VLANs (isolierte Schnittstelle) kann Pakete nur an einen promiscuous Port oder den PVLAN-Trunk-Port weiterleiten. Eine isolierte Schnittstelle kann Pakete nicht an eine andere isolierte Schnittstelle weiterleiten. eine isolierte Schnittstelle kann auch nicht Pakete von einer anderen isolierten Schnittstelle empfangen. Wenn ein Kundengerät nur Zugriff auf einen Router haben muss, muss das Gerät an einen isolierten Trunk-Port angeschlossen sein.

  • Sekundäres isoliertes Interswitch-VLAN – VLAN, das verwendet wird, um isolierten VLAN-Datenverkehr von einem Switch über PVLAN-Trunk-Ports von einem Switch zum anderen weiterzuleiten. 802.1Q-Tags sind für isolierte VLANs zwischen Switches erforderlich, da IEEE 802.1Q einen internen Tagging-Mechanismus verwendet, mit dem ein Trunkinggerät eine Registerkarte für VLAN-Frame-Identifizierung mit 4 Byte in den Paket-Header einfügt. Ein isoliertes Interswitch-VLAN ist ein sekundäres VLAN, das innerhalb des primären VLANs verschachtelt ist.

  • Sekundäres Community-VLAN – VLAN wurde verwendet, um Frames zwischen Mitgliedern einer Community (einer Teilmenge der Benutzer innerhalb des VLANs) zu transportieren und Frames vor dem primären VLAN weiterzuleiten. Ein Community-VLAN ist ein sekundäres VLAN, das innerhalb des primären VLANs eingebettet ist. Sie können mehrere Community-VLANs in einem einzigen PVLAN konfigurieren. Eine Schnittstelle innerhalb eines bestimmten Community-VLANs kann Layer-2-Kommunikation mit jeder anderen Schnittstelle herstellen, die zum gleichen Community-VLAN gehört. Eine Schnittstelle innerhalb eines Community-VLANs kann auch mit einem promiscuous Port oder dem PVLAN-Trunk-Port kommunizieren.

Abbildung 2 zeigt ein PVLAN, das mehrere Switches umspannt, wobei das primäre VLAN (100) zwei Community-Domänen (300 und 400) und eine isolierte Interswitch-Domain enthält.

Abbildung 2: PVLAN umspannt mehrere SwitchesPVLAN umspannt mehrere Switches
HINWEIS:

Primäre und sekundäre VLANs zählen auf die Grenze von 4089 VLANs, die auf der QFX-Serie unterstützt werden. Zum Beispiel zählt jedes VLAN in Abbildung 2 mit diesem Limit.

Typische Struktur und primäre Anwendung von PVLANs auf Routern der MX-Serie

Das konfigurierte PVLAN wird zur primären Domäne, und sekundäre VLANs werden zu Subdomänen, die innerhalb der primären Domäne verschachtelt sind. Ein PVLAN kann auf einem einzigen Router erstellt werden. Das in Abbildung 3 dargestellte PVLAN umfasst einen Router mit einer primären PVLAN-Domain und mehreren sekundären Subdomänen.

Abbildung 3: Subdomains in einem PVLAN mit einem RouterSubdomains in einem PVLAN mit einem Router

Die Arten von Domänen sind:

  • Primäres VLAN– VLAN zur Weiterleitung von Frames im Downstream an isolierte VLANs und Community-VLANs.

  • Sekundäres isoliertes VLAN– VLAN, das Pakete nur vom primären VLAN empfängt und Frames upstream an das primäre VLAN weiterleite.

  • Isoliertes sekundäres Interswitch-VLAN – VLAN zur Weiterleitung isolierten VLAN-Datenverkehrs von einem Router zum anderen über PVLAN-Trunk-Ports.

  • Sekundäres Community-VLAN – VLAN wird verwendet, um Frames zwischen Mitgliedern einer Community zu transportieren, die eine Untermenge von Benutzern innerhalb des VLANs ist, und um Frames vor dem primären VLAN weiterzuleiten.

HINWEIS:

PVLANs werden auf MX80-Routern, mx240-, MX480- und MX960-Routern mit DPCs im erweiterten LAN-Modus, auf Routern der MX-Serie mit MPC1, MPC2 und Adaptive Services PICs unterstützt.

Typische Struktur und primäre Anwendung von PVLANs auf Switches der EX-Serie

HINWEIS:

Das primäre VLAN des PVLAN ist mit einem 802.1Q-Tag (VLAN-ID) für das komplette PVLAN definiert. Auf EX9200-Switches muss jedes sekundäre VLAN außerdem mit einer eigenen separaten VLAN-ID definiert werden.

Abbildung 4 zeigt ein PVLAN auf einem einzigen Switch, wobei das primäre VLAN (VLAN 100) zwei Community-VLANs (VLAN 300 und VLAN 400) und ein isoliertes VLAN (VLAN 50) enthält.

Abbildung 4: Privates VLAN auf einem einzigen EX-SwitchPrivates VLAN auf einem einzigen EX-Switch

Abbildung 5 zeigt ein PVLAN, das mehrere Switches umfasst, wobei das primäre VLAN (VLAN 100) zwei Community-VLANs (VLAN 300 und VLAN 400) und ein isoliertes VLAN (VLAN 200) enthält. Es zeigt auch, dass die Switches 1 und 2 über eine Interswitch-Verbindung (PVLAN Trunk Link) verbunden sind.

Abbildung 5: PVLAN umspannt mehrere Switches der EX-SeriePVLAN umspannt mehrere Switches der EX-Serie

Außerdem verwenden die in den angezeigten Abbildung 4Abbildung 5 PVLANs einen promiscuous Port, der mit einem Router verbunden ist, um Layer-3-Datenverkehr zwischen der Community und isolierten VLANs zu leiten. Anstatt den promiscuous Port zu verwenden, der mit einem Router verbunden ist, können Sie eine RVI auf dem Switch in Abbildung 4 oder einem der angezeigten Abbildung 5 Switches (auf einigen EX-Switches) konfigurieren.

Um Layer-3-Datenverkehr zwischen isolierten und Community-VLANs zu leiten, müssen Sie entweder einen Router mit einem promiscuous Port verbinden, wie in Abbildung 4 und und Abbildung 5dargestellt, oder eine RVI konfigurieren.

Wenn Sie die RVI-Option auswählen, müssen Sie einen RVI für das primäre VLAN in der PVLAN-Domäne konfigurieren. Dieser RVI dient der gesamten PVLAN-Domain, unabhängig davon, ob die Domain einen oder mehrere Switches umfasst. Nach der Konfiguration der RVI werden Layer-3-Pakete, die von den sekundären VLAN-Schnittstellen empfangen werden, zugeordnet und von der RVI geroutet.

Bei der Einrichtung des RVI müssen Sie auch proxy Address Resolution Protocol (ARP) aktivieren, damit die RVI ARP-Anfragen verarbeiten kann, die von den sekundären VLAN-Schnittstellen empfangen werden.

Informationen zur Konfiguration von PVLANs auf einem einzelnen Switch und auf mehreren Switches finden Sie unter Erstellen eines privaten VLANs auf einem einzigen Switch der EX-Serie (CLI-Prozedur). Informationen zur Konfiguration einer RVI finden Sie unter Konfigurieren einer Routing-VLAN-Schnittstelle in einem privaten VLAN auf einem Switch der EX-Serie.

Routing zwischen isolierten und Community-VLANs

Um Layer-3-Datenverkehr zwischen isolierten und Community-VLANs zu leiten, müssen Sie einen externen Router oder Switch mit einem Trunk-Port des primären VLANs verbinden. Der Trunk-Port des primären VLANs ist ein promiscuous Port; daher kann es mit allen Ports im PVLAN kommunizieren.

PVLANs verwenden 802.1Q-Tags zur Identifizierung von Paketen

Wenn Pakete mit einem kundenspezifischen 802.1Q-Tag markiert werden, identifiziert dieses Tag die Eigentümerschaft der Pakete für jeden Switch oder Router im Netzwerk. Manchmal werden 802.1Q-Tags in PVLANs benötigt, um Pakete aus verschiedenen Subdomains im Auge zu behalten. Tabelle 1 gibt an, wenn ein VLAN 802.1Q-Tag im primären VLAN oder auf sekundären VLANs benötigt wird.

Tabelle 1: Wenn VLANs in einem PVLAN 802.1Q-Tags benötigen

Auf einem einzigen Switch Auf mehreren Switches

Primäres VLAN

Geben Sie ein 802.1Q-Tag durch Festlegen einer VLAN-ID an.

Geben Sie ein 802.1Q-Tag durch Festlegen einer VLAN-ID an.

Sekundäres VLAN

Kein Tag auf VLANs erforderlich.

VLANs benötigen 802.1Q-Tags:

  • Geben Sie für jedes Community-VLAN ein 802.1Q-Tag an, indem Sie eine VLAN-ID festlegen.

  • Geben Sie das 802.1Q-Tag für eine Isolations-VLAN-ID durch Festlegen einer Isolations-ID an.

PVLANs nutzen IP-Adressen effizient

PVLANs sorgen für die IP-Adressenkonservierung und die effiziente Zuweisung von IP-Adressen. In einem typischen Netzwerk entsprechen VLANs normalerweise einem einzelnen IP-Subnetz. In PVLANs gehören die Hosts in allen sekundären VLANs zum selben IP-Subnetz, da das Subnetz dem primären VLAN zugewiesen ist. Hosts innerhalb des sekundären VLANs werden ip-Adressen basierend auf ip-Subnetzen zugewiesen, die mit dem primären VLAN verbunden sind, und ihre IP-Subnet-Maskierungsinformationen entsprechen denen des primären VLAN-Subnetzes. Jedes sekundäre VLAN ist jedoch eine separate Broadcast-Domain.

PVLAN-Porttypen und Weiterleitungsregeln

PVLANs können bis zu sechs verschiedene Porttypen verwenden. Das dargestellteAbbildung 2 Netzwerk verwendet einen promiscuous Port, um Informationen an den Router zu übertragen, Community-Ports, um die Finanz- und HR-Communitys mit ihren jeweiligen Switches zu verbinden, isolierte Ports zur Verbindung der Server und einen PVLAN-Trunk-Port, um die beiden Switches zu verbinden. PVLAN-Ports haben unterschiedliche Einschränkungen:

  • Promiscuous Trunk-Port: Ein promiscuous Port verfügt über Layer-2-Kommunikation mit allen Schnittstellen im PVLAN, unabhängig davon, ob die Schnittstelle zu einem isolierten VLAN oder einem Community-VLAN gehört. Ein promiscuous Port ist Mitglied des primären VLANs, ist aber nicht in einer der sekundären Subdomänen enthalten. Layer-3-Gateways, DHCP-Server und andere vertrauenswürdige Geräte, die mit Endgeräten kommunizieren müssen, sind in der Regel mit einem promiscuous Port verbunden.

  • PVLAN Trunk Link: Die PVLAN-Trunk-Verbindung, die auch als Interswitch-Verbindung bezeichnet wird, ist nur erforderlich, wenn ein PVLAN so konfiguriert ist, dass er mehrere Switches umspannt. Der PVLAN-Trunk-Link verbindet die verschiedenen Switches, aus denen das PVLAN besteht.

  • PVLAN-Trunk-Port: In Multiswitch-PVLAN-Konfigurationen ist ein PVLAN-Trunk-Port erforderlich, um die Switches zu umspannen. Der PVLAN-Trunk-Port ist Mitglied aller VLANs innerhalb des PVLAN (d. h. des primären VLANs, der Community-VLANs und des isolierten VLANs), und er transportiert den Datenverkehr aus dem primären VLAN und allen sekundären VLANs. Es kann mit allen anderen Ports als den isolierten Ports kommunizieren.

    Die Kommunikation zwischen einem PVLAN-Trunk-Port und einem isolierten Port erfolgt normalerweise unidirektional. Die Mitgliedschaft eines PVLAN-Trunk-Ports im isolierten Interswitch-VLAN ist nur ausgehend, was bedeutet, dass ein isolierter Port Pakete an einen PVLAN-Trunk-Port weiterleiten kann, ein PVLAN-Trunk-Port jedoch keine Pakete an einen isolierten Port weiterleitet (es sei denn, die Pakete gehen über einen promiscuous Access Port ein und werden daher an alle sekundären VLANs im selben primären VLAN wie der promiscuous Port weitergeleitet).

  • Sekundärer VLAN-Trunk-Port (nicht dargestellt): Sekundäre Trunk-Ports übertragen sekundären VLAN-Datenverkehr. Für ein bestimmtes privates VLAN kann ein sekundärer VLAN-Trunk-Port den Datenverkehr für nur ein sekundäres VLAN übertragen. Ein sekundärer VLAN-Trunk-Port kann jedoch den Datenverkehr für mehrere sekundäre VLANs übertragen, solange jedes sekundäre VLAN Mitglied eines anderen primären VLANs ist. Ein sekundärer VLAN-Trunk-Port kann beispielsweise den Datenverkehr für ein Community-VLAN übertragen, das Teil des primären VLANs pvlan100 ist, und auch den Datenverkehr für ein isoliertes VLAN übertragen, das Teil des primären VLAN pvlan400 ist.

  • Gemeinschaftshafen– Gemeinschaftshäfen kommunizieren untereinander und mit ihren promiscuous Ports. Community-Ports dienen nur einer ausgewählten Gruppe von Benutzern. Diese Schnittstellen sind auf Layer 2 von allen anderen Schnittstellen in anderen Communities oder isolierten Ports innerhalb ihres PVLAN getrennt.

  • Isolierter Access-Port – Isolierte Ports verfügen nur über Layer-2-Konnektivität mit promiscuous-Ports und PVLAN-Trunk-Ports – ein isolierter Port kann nicht mit einem anderen isolierten Port kommunizieren, selbst wenn diese beiden Ports Mitglieder derselben isolierten VLAN-Domäne (oder interswitch-isolierten VLAN)-Domäne sind. In der Regel ist ein Server wie ein Mailserver oder ein Backup-Server über einen isolierten Port verbunden. In einem Hotel wäre normalerweise jedes Zimmer an einem isolierten Port verbunden, was bedeutet, dass die Kommunikation von Raum zu Raum nicht möglich ist, aber jedes Zimmer kann über den promiscuous Port auf das Internet zugreifen.

  • Promiscuous Access Port (nicht angezeigt): Diese Ports übertragen nicht getaggten Datenverkehr. Der Datenverkehr, der über einen promiscuous Access Port eingehender wird an alle sekundären VLAN-Ports auf dem Gerät weitergeleitet. Wenn der Datenverkehr an einem VLAN-fähigen Port in das Gerät eintrifft und an einem promiscuous Access Port austritt, wird der Datenverkehr beim Ausgang nicht markiert. Wenn getaggter Datenverkehr an einem promiscuous Access-Port eintrifft, wird der Datenverkehr verworfen.

  • Interswitch-Link-Port: Ein Interswitch-Link-Port (ISL) ist ein Trunk-Port, der zwei Router verbindet, wenn ein PVLAN diese Router umspannt. Der ISL-Port ist Mitglied aller VLANs innerhalb des PVLAN (das sind das primäre VLAN, die Community-VLANs und das isolierte VLAN).

    Die Kommunikation zwischen einem ISL-Port und einem isolierten Port erfolgt unidirektional. Die Mitgliedschaft eines ISL-Ports im isolierten Interswitch-VLAN erfolgt nur aus dem Ausgang, was bedeutet, dass eingehender Datenverkehr auf dem ISL-Port niemals dem isolierten VLAN zugewiesen wird. Ein isolierter Port kann Pakete an einen PVLAN-Trunk-Port weiterleiten, ein PVLAN-Trunk-Port kann jedoch keine Pakete an einen isolierten Port weiterleiten. Tabelle 3 fasst zusammen, ob layer 2-Konnektivität zwischen den verschiedenen Arten von Ports vorhanden ist.

Tabelle 2 fasst die Layer-2-Konnektivität zwischen den verschiedenen Arten von Ports innerhalb eines PVLAN auf Switches der EX-Serie zusammen, die ELS unterstützen.

Tabelle 2: PVLAN-Ports und Layer-2-Weiterleitung auf Switches der EX-Serie, die ELS unterstützen

Vom Porttyp

An isolierte Ports?

An promiscuous Ports?

An Community-Ports?

Um den Link-Port zwischen switchen?

Isoliert

Verweigern

Zulassen

Verweigern

Zulassen

Promiscuous

Zulassen

Zulassen

Zulassen

Zulassen

Community 1

Verweigern

Zulassen

Zulassen

Zulassen

Tabelle 3: PVLAN-Ports und Layer-2-Konnektivität

Porttyp

Promiscuous Trunk

PVLAN-Trunk

Sekundärer Trunk

Community

Isolierter Zugriff

Promiscuous-Zugang

Promiskuouser Rumpf

Ja

Ja

Ja

Ja

Ja

Ja

PVLAN-Bündel

Ja

Ja

Ja

Ja – nur dieselbe Community

Ja

Ja

Sekundärer Trunk

Ja

Ja

Nicht vorhanden.

Ja

Nicht vorhanden.

Ja

Community

Ja

Ja

Ja

Ja – nur dieselbe Community

Nicht vorhanden.

Ja

Isolierter Zugriff

Ja

Ja – nur unidirektional

Nicht vorhanden.

Nicht vorhanden.

Nicht vorhanden.

Ja

Promiscuous-Zugang

Ja

Ja

Ja

Ja

Ja

Nicht vorhanden.

Tabelle 4 fasst zusammen, ob layer 2-Konnektivität zwischen den verschiedenen Arten von Ports innerhalb eines PVLAN vorhanden ist oder nicht.

Tabelle 4: PVLAN-Ports und Layer-2-Konnektivität auf Switches der EX-Serie ohne ELS-Unterstützung

Porttyp

Empfänger: →

Von:Iceland

Promiscuous

Community

Isoliert

PVLAN-Trunk

RVI

Promiscuous

Ja

Ja

Ja

Ja

Ja

Community

Ja

Ja – nur dieselbe Community

Nicht vorhanden.

Ja

Ja

Isoliert

Ja

Nicht vorhanden.

Nicht vorhanden.

Ja

HINWEIS:

Diese Kommunikation erfolgt unidirektional.

Ja

PVLAN-Bündel

Ja

Ja – nur dieselbe Community

Ja

HINWEIS:

Diese Kommunikation erfolgt unidirektional.

Ja

Ja

RVI

Ja

Ja

Ja

Ja

Ja

Wie in Tabelle 4den Informationen erwähnt, erfolgt die Layer-2-Kommunikation zwischen einem isolierten Port und einem PVLAN-Trunk-Port unidirektional. Das heißt, ein isolierter Port kann nur Pakete an einen PVLAN-Trunk-Port senden, und ein PVLAN-Trunk-Port kann nur Pakete von einem isolierten Port empfangen. Umgekehrt kann ein PVLAN-Trunk-Port keine Pakete an einen isolierten Port senden, und ein isolierter Port kann keine Pakete von einem PVLAN-Trunk-Port empfangen.

HINWEIS:

Wenn Sie ein primäres VLAN aktivieren no-mac-learning , übernehmen alle isolierten VLANs (oder das isolierte VLAN zwischen Switches) im PVLAN diese Einstellung. Wenn Sie jedoch das Lernen von MAC-Adressen auf community-VLANs deaktivieren möchten, müssen Sie die Konfiguration für jedes dieser VLANs konfigurieren no-mac-learning .

Erstellen eines PVLAN

Das im Abbildung 6 Diagramm dargestellte Flussdiagramm gibt Ihnen einen allgemeinen Überblick über den Prozess zum Erstellen von PVLANs. Wenn Sie Ihre Konfigurationsschritte in der angegebenen Reihenfolge durchführen, verstoßen Sie nicht gegen diese PVLAN-Regeln. (In den PVLAN-Regeln gilt die Konfiguration des PVLAN-Trunk-Ports nur für ein PVLAN, das mehrere Router umspannt.)

  • Das primäre VLAN muss ein getaggtes VLAN sein.

  • Wenn Sie eine Community-VLAN-ID konfigurieren möchten, müssen Sie zuerst das primäre VLAN konfigurieren.

  • Wenn Sie eine Isolations-VLAN-ID konfigurieren möchten, müssen Sie zuerst das primäre VLAN konfigurieren.

HINWEIS:

Die Konfiguration eines VoIP-VLANs (Voice over IP) auf PVLAN-Schnittstellen wird nicht unterstützt.

Die Konfiguration eines VLANs auf einem einzigen Router ist relativ einfach, wie in Abbildung 6.

Abbildung 6: Konfigurieren eines PVLAN auf einem einzigen SwitchKonfigurieren eines PVLAN auf einem einzigen Switch

Die Konfiguration eines primären VLANs besteht aus den folgenden Schritten:

  1. Konfigurieren Sie den primären VLAN-Namen und das 802.1Q-Tag.

  2. Auf das primäre VLAN festgelegt no-local-switching .

  3. Konfigurieren Sie den promiscuous Trunk-Port und die Access-Ports.

  4. Machen Sie die promiscuous Trunk- und Access-Ports Mitglieder des primären VLANs.

In einem primären VLAN können Sie sekundäre Community-VLANs oder sekundäre isolierte VLANs oder beides konfigurieren. Die Konfiguration eines sekundären Community-VLANs besteht aus den folgenden Schritten:

  1. Konfigurieren Sie ein VLAN mit dem üblichen Prozess.

  2. Konfigurieren Sie Zugriffsschnittstellen für das VLAN.

  3. Weisen Sie dem Community-VLAN ein primäres VLAN zu,

Isolierte VLANs werden intern erstellt, wenn das isolierte VLAN Zugriffsschnittstellen als Member hat und die Option no-local-switching im primären VLAN aktiviert ist.

802.1Q-Tags sind für isolierte VLANs zwischen Switches erforderlich, da IEEE 802.1Q einen internen Tagging-Mechanismus verwendet, mit dem ein Trunkinggerät eine Registerkarte für VLAN-Frame-Identifizierung mit 4 Byte in den Paket-Header einfügt.

Trunk-Ports werden nur für Multirouter-PVLAN-Konfigurationen benötigt – der Trunk-Port transportiert den Datenverkehr aus dem primären VLAN und allen sekundären VLANs.

Einschränkungen privater VLANs

Die folgenden Einschränkungen gelten für private VLAN-Konfigurationen:

  • Eine Zugriffsschnittstelle kann nur zu einer PVLAN-Domäne gehören, d. h. sie kann nicht an zwei verschiedenen primären VLANs teilnehmen.

  • Eine Trunkschnittstelle kann Mitglied von zwei sekundären VLANs sein, solange sich die sekundären VLANs in zwei verschiedenen primären VLANs befinden. Eine Trunkschnittstelle darf nicht Mitglied von zwei sekundären VLANs sein, die sich im selben primären VLAN befinden.

  • Eine einzelne Region des Multiple Spanning Tree Protocol (MSTP) muss auf allen VLANs konfiguriert werden, die im PVLAN enthalten sind.

  • VLAN Spanning Tree Protocol (VSTP) wird nicht unterstützt.

  • IGMP-Snooping wird von privaten VLANs nicht unterstützt.

  • Routing-VLAN-Schnittstellen werden auf privaten VLANs nicht unterstützt

  • Routing zwischen sekundären VLANs im selben primären VLAN wird nicht unterstützt.

  • Einige Konfigurationsanweisungen können nicht auf einem sekundären VLAN angegeben werden. Sie können die folgenden Anweisungen auf Hierarchieebene [edit vlans vlan-name switch-options]nur auf dem primären PVLAN konfigurieren.

  • Wenn Sie ein primäres VLAN in ein sekundäres VLAN ändern möchten, müssen Sie es zunächst in ein normales VLAN ändern und die Änderung bestätigen. Führen Sie beispielsweise folgendes Verfahren aus:

    1. Ändern Sie das primäre VLAN in ein normales VLAN.

    2. Commit der Konfiguration.

    3. Ändern Sie das normale VLAN in ein sekundäres VLAN.

    4. Commit der Konfiguration.

    Folgen Sie derselben Commit-Sequenz, wenn Sie ein sekundäres VLAN in ein primäres VLAN ändern möchten. Das heißt, machen Sie das sekundäre VLAN zu einem normalen VLAN und bestätigen Sie diese Änderung, und ändern Sie dann das normale VLAN in ein primäres VLAN.

Die folgenden Funktionen werden auf PVLANs auf Junos-Switches mit Unterstützung für den ELS-Konfigurationsstil nicht unterstützt:

  • Ausgangs-VLAN-Firewall-Filter

  • Ethernet-Ringschutz (ERP)

  • Flexibles VLAN-Tagging

  • global-mac-statistik

  • Integrierte Routing- und Bridging -Schnittstelle (IRB)

  • Multichassis Link Aggregation Groups (MC-LAGs)

  • Port-Spiegelung

  • Q-in-Q-Tunneling

  • VLAN Spanning Tree Protocol (VSTP)

  • Voice over IP (VoIP)

Sie können die folgenden Anweisungen auf [edit vlans vlan-name switch-options] Hierarchieebene nur auf dem primären PVLAN konfigurieren:

Verständnis des PVLAN-Datenverkehrsflusses über mehrere Switches

In diesem Thema werden drei verschiedene Datenverkehrsströme in einem Beispiel-Multiswitch-Netzwerk dargestellt, das mit einem privaten VLAN (PVLAN) konfiguriert ist. PVLANs schränken den Datenverkehr über ihre Mitglieds-Switch-Ports (die als "private Ports" bezeichnet werden) ein, sodass sie nur mit einem bestimmten Uplink-Trunk-Port oder mit bestimmten Ports innerhalb desselben VLANs kommunizieren.

In diesem Thema wird beschrieben:

Community-VLAN Senden untaggten Datenverkehrs

In diesem Beispiel sendet ein Mitglied von Community-1 auf Switch 1 unbetagten Datenverkehr über die Schnittstelle ge-0/0/12. Die Pfeile in Abbildung 7 stellen den resultierenden Datenverkehr dar.

HINWEIS:

In diesem Beispiel wird den Community-1-Mitgliedern eine C-VLAN-ID 100 zugewiesen, die der P-VLAN-ID 10 zugeordnet ist.

Abbildung 7: Community-VLAN sendet nicht getaggten Datenverkehr Community-VLAN sendet nicht getaggten Datenverkehr

In diesem Szenario findet die folgende Aktivität auf Switch 1 statt:

  • Community-1 VLAN auf Schnittstelle ge-0/0/0 und ge-0/0/12: Schulungen

  • pvlan100 auf Schnittstelle ge-0/0/0 und ge-0/0/12: Replikation

  • Community-1 VLAN auf Schnittstelle ge-0/0/12: Empfängt nicht getaggten Datenverkehr

  • Community-1 VLAN-Schnittstelle ge-0/0/0: Datenverkehrsausgang ohne Tag

  • PVLAN-Trunk-Port: Datenverkehr verlässt ge-1/0/2 und von ae0 mit Tag 10

  • Community-2: Schnittstellen empfangen keinen Datenverkehr

  • Isolierte VLANs: Schnittstellen empfangen keinen Datenverkehr

In diesem Szenario findet diese Aktivität auf Switch 3 statt:

  • Community-1 VLAN auf Schnittstelle ge-0/0/23 (PVLAN-Trunk): Schulungen

  • pvlan100 auf Schnittstelle ge-0/0/23: Replikation

  • Community-1 VLAN auf Schnittstellen ge-0/0/9 und ge-0/0/16: Empfangen von nicht getaggten Datenverkehr

  • Promiscuous Trunk-Port: Datenverkehr verlässt ge-0/0/0 mit Tag 10

  • Community-2: Schnittstellen empfangen keinen Datenverkehr

  • Isolierte VLANs: Schnittstellen empfangen keinen Datenverkehr

Isoliertes VLAN Senden von nicht getaggten Datenverkehr

In diesem Szenario sendet ein isoliertes VLAN1 auf Switch 1 an der Schnittstelle ge-1/0/0 ohne Tags Datenverkehr. Die Pfeile in Abbildung 8 stellen diesen Datenverkehr dar.

Abbildung 8: Isoliertes VLAN sendet nicht getaggten DatenverkehrIsoliertes VLAN sendet nicht getaggten Datenverkehr

In diesem Szenario findet die folgende Aktivität auf Switch 1 statt:

  • Isoliertes VLAN1 auf Schnittstelle ge-1/0/0: Schulungen

  • pvlan100 auf Schnittstelle ge-1/0/0: Replikation

  • Datenverkehr verlässt pvlan-trunk ge-1/0/2 und ae0 mit Tag 50

  • Community-1 und Community-2: Schnittstellen empfangen keinen Datenverkehr

  • Isolierte VLANs: Schnittstellen empfangen keinen Datenverkehr

In diesem Szenario findet diese Aktivität auf Switch 3 statt:

  • VLAN auf Schnittstelle ge-0/0/23 (PVLAN Trunk-Port): Schulungen

  • pvlan100 auf Schnittstelle ge0/0/23: Replikation

  • Promiscuous Trunk-Port: Datenverkehr verlässt ge-0/0/0 mit Tag 100

  • Community-1 und Community-2: Schnittstellen empfangen keinen Datenverkehr

  • Isolierte VLANs: Kein Datenverkehr empfangen

PVLAN Tagged Traffic Sent on a Promiscuous Port

In diesem Szenario wird PVLAN-getaggter Datenverkehr über einen promiscuous Port gesendet. Die Pfeile in Abbildung 9 stellen diesen Datenverkehr dar.

Abbildung 9: PVLAN Tagged Traffic Sent on a Promiscuous PortPVLAN Tagged Traffic Sent on a Promiscuous Port

In diesem Szenario findet die folgende Aktivität auf Switch 1 statt:

  • pvlan100 VLAN auf Schnittstelle ae0 (PVLAN-Trunk): Schulungen

  • Community-1, Community-2 und alle isolierten VLANs auf Schnittstelle ae0: Replikation

  • VLAN auf Schnittstelle ae0: Replikation

  • Datenverkehr verlässt pvlan-trunk ge-1/0/2 mit Tag 100

  • Community-1 und Community-2: Schnittstellen empfangen Datenverkehr

  • Isolierte VLANs: Datenverkehr empfangen

In diesem Szenario findet diese Aktivität auf Switch 3 statt:

  • pvlan100 auf Schnittstelle ge-0/0/0: Schulungen

  • Community-1, Community-2 und alle isolierten VLANs auf Schnittstellen ge-0/0/0: Replikation

  • VLAN auf Schnittstelle ge-0/0/0: Replikation

  • Community-1 und Community-2: Schnittstellen empfangen Datenverkehr

  • Isolierte VLANs: Datenverkehr empfangen

Grundlegendes zu sekundären VLAN-Trunk-Ports und promiscuous Access-Ports auf PVLANs

VLANs schränken Broadcasts auf bestimmte Benutzer ein. Private VLANs (PVLANs) gehen noch einen Schritt weiter, indem sie ein VLAN in mehrere Broadcast-Subdomains aufteilen und sekundäre VLANs in ein primäres VLAN integrieren. PVLANs beschränken den Datenverkehr über ihre Mitgliedsports, sodass diese Ports nur mit einem bestimmten Uplink-Trunk-Port oder mit bestimmten Ports innerhalb desselben VLANs kommunizieren. Der Uplink-Trunk-Port ist normalerweise mit einem Router-, Firewall-, Server- oder Provider-Netzwerk verbunden. Ein PVLAN enthält in der Regel viele private Ports, die nur mit einem einzigen Uplink kommunizieren, wodurch die Ports an der Kommunikation untereinander gehindert werden.

Sekundäre Trunk-Ports und promiscuous Access Ports erweitern die Funktionalität von PVLANs für die Verwendung in komplexen Bereitstellungen, wie:

  • VmWare-Infrastrukturumgebungen für Unternehmen

  • Mandantenfähige Cloud-Services mit VM-Management

  • Webhosting-Services für mehrere Kunden

Sie können beispielsweise sekundäre VLAN-Trunk-Ports verwenden, um QFX-Geräte mit VMware-Servern zu verbinden, die mit privaten VLANs konfiguriert sind. Sie können promiscuous Access Ports verwenden, um QFX-Geräte mit Systemen zu verbinden, die keine Trunk-Ports unterstützen, aber an privaten VLANs teilnehmen müssen.

In diesem Thema werden die folgenden Konzepte für PVLANs der QFX-Serie erläutert:

PVLAN-Porttypen

PVLANs können die folgenden verschiedenen Porttypen verwenden:

  • Promiscuous Trunk-Port: Ein promiscuous Port ist ein upstreamer Trunk-Port, der mit einem Router, einer Firewall, einem Server oder einem Provider-Netzwerk verbunden ist. Ein promiscuous Trunk-Port kann mit allen Schnittstellen kommunizieren, einschließlich der isolierten und Community-Ports innerhalb eines PVLAN.

  • PVLAN-Trunk-Port: In Multiswitch-PVLAN-Konfigurationen ist ein PVLAN-Trunk-Port erforderlich, um die Switches zu umspannen. Der PVLAN-Trunk-Port ist Mitglied aller VLANs innerhalb des PVLAN (d. h. des primären VLANs, der Community-VLANs und des isolierten VLANs), und er transportiert den Datenverkehr aus dem primären VLAN und allen sekundären VLANs. Es kann mit allen Ports kommunizieren.

    Die Kommunikation zwischen einem PVLAN-Trunk-Port und einem isolierten Port erfolgt normalerweise unidirektional. Die Mitgliedschaft eines PVLAN-Trunk-Ports im isolierten Interswitch-VLAN ist nur ausgehend, was bedeutet, dass ein isolierter Port Pakete an einen PVLAN-Trunk-Port weiterleiten kann, ein PVLAN-Trunk-Port jedoch keine Pakete an einen isolierten Port weiterleitet (es sei denn, die Pakete gehen über einen promiscuous Access Port ein und werden daher an alle sekundären VLANs im selben primären VLAN wie der promiscuous Port weitergeleitet).

  • Sekundärer VLAN-Trunk-Port– Sekundäre VLAN-Trunk-Ports übertragen sekundären VLAN-Datenverkehr. Für ein bestimmtes privates (primäres) VLAN kann ein sekundärer VLAN-Trunk-Port den Datenverkehr nur für ein sekundäres VLAN übertragen. Ein sekundärer VLAN-Trunk-Port kann jedoch den Datenverkehr für mehrere sekundäre VLANs übertragen, solange jedes sekundäre VLAN Mitglied eines anderen primären VLANs ist. Ein sekundärer VLAN-Trunk-Port kann beispielsweise den Datenverkehr für ein Community-VLAN übertragen, das Teil des primären VLANs pvlan100 ist, und auch den Datenverkehr für ein isoliertes VLAN übertragen, das Teil des primären VLAN pvlan400 ist.

    HINWEIS:

    Wenn Datenverkehr von einem sekundären VLAN-Trunk-Port ausgeht, trägt er normalerweise das Tag des primären VLANs, dem der sekundäre Port angehört. Verwenden Sie die extend-secondary-vlan-id Anweisung, wenn der Datenverkehr, der von einem sekundären VLAN-Trunk-Port aus geht, seinen sekundären VLAN-Tag beibehalten soll.

  • Gemeinschaftshafen– Gemeinschaftshäfen kommunizieren untereinander und mit ihren promiscuous Ports. Community-Ports dienen nur einer ausgewählten Gruppe von Benutzern. Diese Schnittstellen sind auf Layer 2 von allen anderen Schnittstellen in anderen Communities oder isolierten Ports innerhalb ihres PVLAN getrennt.

  • Isolierter Zugriffsport: Isolierte Ports verfügen nur über Layer-2-Konnektivität mit promiscuous Ports und PVLAN-Trunk-Ports. Ein isolierter Access-Port kann nicht mit einem anderen isolierten Port kommunizieren, selbst wenn diese beiden Ports Mitglieder desselben isolierten VLANs sind.

  • Promiscuous Access Port: Diese Ports übertragen nicht getaggten Datenverkehr und können nur Mitglied eines primären VLANs sein. Der Datenverkehr, der über einen promiscuous Access Port eintrifft, wird an die Ports der sekundären VLANs weitergeleitet, die Mitglieder des primären VLANs sind, dem der promiscuous Access-Port angehört. In diesem Fall führt der Datenverkehr das entsprechende sekundäre VLAN-Tag, wenn er vom sekundären VLAN-Port ausgeht, wenn es sich bei dem sekundären VLAN-Port um einen Trunk-Port handelt. Wenn der Datenverkehr über einen sekundären VLAN-Port eintrifft und an einem promiscuous Access Port austritt, wird der Datenverkehr beim Ausgehenden nicht markiert. Wenn getaggter Datenverkehr an einem promiscuous Access-Port eintrifft, wird der Datenverkehr verworfen.

Informationen zum sekundären VLAN-Trunk-Port

Wenn Sie einen sekundären VLAN-Trunk-Port verwenden, beachten Sie Folgendes:

  • Sie müssen für jedes primäre VLAN, an dem der sekundäre VLAN-Trunk-Port teilnimmt, eine Isolations-VLAN-ID konfigurieren. Dies gilt auch, wenn die sekundären VLANs, die der sekundäre VLAN-Trunk-Port übertragen wird, auf ein einzelnes Gerät beschränkt sind.

  • Wenn Sie einen Port als sekundären VLAN-Trunk-Port für ein bestimmtes primäres VLAN konfigurieren, können Sie auch den folgenden physischen Port konfigurieren:

    • Sekundärer VLAN-Trunk-Port für ein anderes primäres VLAN

    • PVLAN-Trunk für ein weiteres primäres VLAN

    • Promiscuous Trunk-Port

    • Zugriffsport für ein nicht privates VLAN

  • Datenverkehr, der über einen sekundären VLAN-Trunk-Port (mit einem sekundären VLAN-Tag) eingehender und an einem PVLAN-Trunk-Port eingehender wird, behält das sekundäre VLAN-Tag beim Ausgang bei.

  • Datenverkehr, der über einen sekundären VLAN-Trunk-Port ein- und ausgehend auf einem promiscuous Trunk-Port eintrifft, hat das entsprechende primäre VLAN-Tag beim Ausgang.

  • Datenverkehr, der über einen sekundären VLAN-Trunk-Port eintrifft und an einem promiscuous Access-Port austritt, wird beim Ausgang nicht markiert.

  • Datenverkehr, der über einen promiscuous Trunk-Port mit einem primären VLAN-Tag eingeht und über einen sekundären VLAN-Trunk-Port ausgeht, führt das entsprechende sekundäre VLAN-Tag beim Ausgang. Nehmen Sie beispielsweise an, dass Sie Folgendes auf einem Switch konfiguriert haben:

    • Primäres VLAN 100

    • Community-VLAN 200 als Teil des primären VLANs

    • Promiscuous Trunk-Port

    • Sekundärer Trunk-Port mit Community-VLAN 200

    Wenn ein Paket über den promiscuous Trunk-Port mit dem primären VLAN-Tag 100 eingeht und am sekundären VLAN-Trunk-Port ausgeht, führt es tag 200 beim Ausgang.

Anwendungsszenarien

Auf derselben physischen Schnittstelle können Sie mehrere sekundäre VLAN-Trunk-Ports (in verschiedenen primären VLANs) konfigurieren oder einen sekundären VLAN-Trunk-Port mit anderen ARTEN von VLAN-Ports kombinieren. Die folgenden Anwendungsbeispiele zeigen, wie der Datenverkehr in jedem Fall fließen würde:

Sekundäre VLAN-Trunks in zwei primären VLANS

Für diesen Anwendungsfall nehmen Sie an, dass Sie zwei Switches mit der folgenden Konfiguration haben:

  • Primäres VLAN pvlan100 mit Tag 100.

    • Isoliertes VLAN isoliert200 mit Tag 200 ist Mitglied von pvlan100.

    • Community VLAN comm300 mit Tag 300 ist Mitglied von pvlan100.

  • Primäres VLAN pvlan400 mit Tag 400.

    • Isoliertes VLAN isoliert500 mit Tag 500 ist Mitglied von pvlan400.

    • Community VLAN comm600 mit Tag 600 ist Mitglied von pvlan400.

  • Die Schnittstelle xe-0/0/0 auf Switch 1 verbindet sich mit einem VMware-Server (nicht dargestellt), der mit den in diesem Beispiel verwendeten privaten VLANs konfiguriert ist. Diese Schnittstelle ist mit sekundären VLAN-Trunk-Ports konfiguriert, um den Datenverkehr für das sekundäre VLAN comm600 und das isolierte VLAN (Tag 200), das Mitglied von pvlan100 ist, zu übertragen.

  • Die Schnittstelle xe-0/0/0 auf Switch 2 wird als promiscuous Trunk-Port oder promiscuous Access-Port konfiguriert angezeigt. In letzterem Fall können Sie davon ausgehen, dass es eine Verbindung zu einem System herstellt (nicht dargestellt), das keine Trunk-Ports unterstützt, aber mit den in diesem Beispiel verwendeten privaten VLANs konfiguriert ist.

  • Auf Switch 1 ist xe-0/0/6 Mitglied des Comm600 und als Trunk-Port konfiguriert.

  • Auf Switch 2 ist xe-0/0/6 Mitglied des Comm600 und als Zugriffsport konfiguriert.

Abbildung 10 zeigt diese Topologie und wie der Datenverkehr für isolierte200 und comm600 nach dem Eingang auf xe-0/0/0 auf Switch 1 fließen würde. Beachten Sie, dass der Datenverkehr nur dort fließen würde, wo die Pfeile anzeigen. So gibt es beispielsweise keine Pfeile für Schnittstellen xe-0/0/2, xe-0/0/3 und xe-0/0/5 auf Switch 1, da auf diesen Schnittstellen keine Pakete austreten würden.

Abbildung 10: Zwei sekundäre VLAN-Trunk-Ports auf einer SchnittstelleZwei sekundäre VLAN-Trunk-Ports auf einer Schnittstelle

Hier ist der Datenverkehrsfluss für VLAN isoliert200:

  1. Nach dem Datenverkehr für isolierte200-Datenströme auf dem sekundären VLAN-Trunk-Port auf Switch 1 geht er über den PVLAN-Trunk-Port aus, da der PVLAN-Trunk-Port Mitglied aller VLANs ist. Die Pakete behalten den sekundären VLAN-Tag (200) beim Ausgehenden.
  2. Nachdem der Datenverkehr für isolierte200 auf dem sekundären VLAN-Trunk-Port auf Switch 2 eintrifft, geht er über xe-0/0/0 aus, das als promiscuous Trunk-Port oder promiscuous Access Port konfiguriert ist.
    • Wenn xe-0/0/0 auf Switch 2 als promiscuous Trunk-Port konfiguriert ist, gehen die Pakete über diesen Port mit dem primären VLAN-Tag (100) aus.

    • Wenn xe-0/0/0 auf Switch 2 als promiscuous Access-Port konfiguriert ist, gehen die Pakete über diesen Port aus.

Beachten Sie, dass der Datenverkehr für VLAN isoliert200 nicht über den isolierten Zugriffsport xe-0/0/2 auf Switch 1 oder den sekundären VLAN-Trunk-Port xe-0/0/2 auf Switch 2 ausgeht, obwohl diese beiden Ports Mitglieder desselben isolierten VLANs sind.

Hier ist der Datenverkehrsfluss für VLAN comm600:

  1. Nachdem der Datenverkehr für comm600 über den sekundären VLAN-Trunk-Port auf Switch 1 eintrifft, geht er über den PVLAN-Trunk-Port aus, da der PVLAN-Trunk-Port Mitglied aller VLANs ist. Die Pakete behalten den sekundären VLAN-Tag (600) beim Ausgehenden.

  2. Datenverkehr für comm600 geht auch über Community-Port xe-0/0/6 auf Switch 1 aus. Der Datenverkehr wird getaggt, weil der Port als Trunk konfiguriert ist.

  3. Nachdem der Datenverkehr für comm600 über den PVLAN-Trunk-Port auf Switch 2 eintrifft, geht er an xe-0/0/0 aus, wenn diese Schnittstelle als promiscuous Trunk-Port konfiguriert ist.

    HINWEIS:

    Wenn xe-0/0/0 auf Switch 2 als promiscuous Access-Port konfiguriert ist, kann der Port nur an einem primären VLAN teilnehmen. In diesem Fall ist der promiscuous Access Port Teil von pvlan100, sodass der Datenverkehr für comm600 nicht davon ausgeht

  4. Datenverkehr für comm600 geht auch über Community-Port xe-0/0/6 auf Switch 2 aus. In diesem Fall wird der Datenverkehr nicht getaggt, da der Portmodus Zugriff ist.

Sekundärer VLAN-Trunk und Promiscuous Trunk

Nehmen Wir für diesen Anwendungsfall an, dass zwei Switches mit denselben Ports und VLANs wie im vorherigen Anwendungsfall konfiguriert sind, mit einer Ausnahme: In diesem Fall wird xe-0/0/0 auf Switch 1 als sekundärer VLAN-Trunk-Port für VLAN pvlan100 konfiguriert und auch als promiscuous Trunk-Port für pvlan400 konfiguriert.

Abbildung 11 zeigt diese Topologie und wie der Datenverkehr für isolierte200 (Mitglied von pvlan100) und comm600 (Mitglied von pvlan400) nach dem Eingang auf Switch 1 fließen würde.

Abbildung 11: Sekundärer VLAN-Trunk und Promiscuous Trunk auf einer SchnittstelleSekundärer VLAN-Trunk und Promiscuous Trunk auf einer Schnittstelle

Der Datenverkehrsfluss für VLAN isoliert200 ist der gleiche wie im vorherigen Anwendungsfall, aber der Datenfluss für comm600 ist anders. Hier ist der Datenverkehrsfluss für VLAN comm600:

  1. Nachdem der Datenverkehr für comm600 über community-VLAN-Port xe-0/0/6 auf Switch 1 eintrifft, geht er über promiscuous Trunk-Port xe-0/0/0 auf Switch 1 aus. In diesem Fall trägt es den primären VLAN-Tag (400).
  2. Der Datenverkehr für comm600 geht auch über den PVLAN-Trunk-Port aus, da der PVLAN-Trunk-Port Mitglied aller VLANs ist. Die Pakete behalten den sekundären VLAN-Tag (600) beim Ausgehenden.
  3. Nachdem der Datenverkehr für comm600 über den PVLAN-Trunk-Port auf Switch 2 eintrifft, geht er an xe-0/0/0 aus, wenn diese Schnittstelle als promiscuous Trunk-Port konfiguriert ist.

    Sie geht nicht auf xe-0/0/0 aus, wenn diese Schnittstelle als promiscuous Access Port konfiguriert ist, da der Port nur an pvlan100 teilnehmen kann.

  4. Datenverkehr für comm600 geht auch über Community-Port xe-0/0/6 auf Switch 2 aus.

Sekundärer VLAN-Trunk und PVLAN-Trunk

Nehmen Wir an, dass zwei Switches mit denselben Ports und VLANs wie in den vorherigen Anwendungsfällen konfiguriert sind, außer dass xe-0/0/0 auf Switch 1 als sekundärer VLAN-Trunk-Port für VLAN pvlan100 und auch als PVLAN-Trunk-Port für pvlan400 konfiguriert ist.

Abbildung 12 zeigt diese Topologie und wie der Datenverkehr für comm300 (Mitglied von pvlan100) und comm600 (Mitglied von pvlan400) nach dem Eingang auf Switch 1 fließen würde.

Abbildung 12: Sekundäres VLAN Trunk und PVLAN Trunk auf einer SchnittstelleSekundäres VLAN Trunk und PVLAN Trunk auf einer Schnittstelle

Hier ist der Datenverkehrsfluss für VLAN comm300:

  1. Nachdem der Datenverkehr für comm300 über Community-Port xe-0/0/3 auf Switch 1 eintrifft, geht er über PVLAN Trunk-Port xe-0/0/1 aus, da dieser PVLAN-Trunk-Port Mitglied aller VLANs ist. Die Pakete behalten den sekundären VLAN-Tag (300) beim Ausgang.
    HINWEIS:

    Der Datenverkehr für comm300 geht nicht auf xe-0/0/0 aus, da der sekundäre VLAN-Trunk-Port auf dieser Schnittstelle isoliert200 und nicht comm300 enthält.

  2. Nachdem der Datenverkehr für comm300 auf dem PVLAN-Trunk-Port auf Switch 2 eintrifft, geht er an xe-0/0/0 aus, was als promiscuous Trunk-Port oder promiscuous Access-Port konfiguriert ist.
    • Wenn xe-0/0/0 auf Switch 2 als promiscuous Trunk-Port konfiguriert ist, gehen die Pakete über diesen Port mit dem primären VLAN-Tag (100) aus.

    • Wenn xe-0/0/0 auf Switch 2 als promiscuous Access-Port konfiguriert ist, gehen die Pakete über diesen Port aus.

  3. Datenverkehr für comm300 geht auch über Community-Port xe-0/0/3 auf Switch 2 aus.

Hier ist der Datenverkehrsfluss für VLAN comm600:

  1. Nachdem der Datenverkehr für comm600 auf dem PVLAN-Port xe-0/0/0 auf Switch 1 eintrifft, geht er über den Community-Port xe-0/0/6 auf Switch 1 aus. Die Pakete behalten den sekundären VLAN-Tag (600) beim Ausgang, da xe-0/0/6 ein Trunk-Port ist.

  2. Der Datenverkehr für comm600 geht auch über den PVLAN-Trunk-Port xe-0/0/1 aus, da dieser PVLAN-Trunk-Port Mitglied aller VLANs ist. Die Pakete behalten den sekundären VLAN-Tag (600) beim Ausgehenden.

  3. Nachdem der Datenverkehr für comm600 über den PVLAN-Trunk-Port auf Switch 2 eintrifft, geht er an xe-0/0/0 aus, wenn diese Schnittstelle als promiscuous Trunk-Port konfiguriert ist.

    Sie geht nicht auf xe-0/0/0 aus, wenn diese Schnittstelle als promiscuous Access Port konfiguriert ist, da der Port nur an pvlan100 teilnehmen kann.

  4. Datenverkehr für comm600 geht auch über Community-Port xe-0/0/6 auf Switch 2 aus. Dieser Datenverkehr wird beim Ausgang nicht markiert, da xe-0/0/6 ein Zugriffsport ist.

Sekundäre VLAN-Trunk- und Nicht-private VLAN-Schnittstelle

Nehmen Sie für diesen Anwendungsfall an, dass Sie zwei Switches mit denselben Ports und VLANs wie in den vorherigen Anwendungsfällen konfiguriert haben, mit Ausnahme dieser Unterschiede:

  • Konfiguration für xe-0/0/0 auf Switch 1:

    • Sekundärer VLAN-Trunk-Port für VLAN pvlan100

    • Zugriffsport für vlan700

  • Port xe-0/0/6 auf beiden Switches ist ein Zugriffsport für vlan700.

Abbildung 13 zeigt diese Topologie und wie der Datenverkehr für isolierte200 (Mitglied von pvlan100) und vlan700 nach dem Eingang auf Switch 1 fließen würde.

Abbildung 13: Sekundärer VLAN-Trunk und nicht privater VLAN-Port auf einer SchnittstelleSekundärer VLAN-Trunk und nicht privater VLAN-Port auf einer Schnittstelle

Hier ist der Datenverkehrsfluss für VLAN isoliert200:

  1. Nach dem Datenverkehr für isolierte200-Eingehende auf dem sekundären VLAN-Trunk-Port auf Switch 1 geht er über den PVLAN-Trunk-Port aus. Die Pakete behalten den sekundären VLAN-Tag (200) beim Ausgehenden.
  2. Nach dem Datenverkehr für isolierte200-Eingänge auf dem PVLAN-Trunk-Port auf Switch 2 geht er an xe-0/0/0 aus, was als promiscuous Trunk-Port oder promiscuous Access Port konfiguriert wird.
    • Wenn xe-0/0/0 auf Switch 2 als promiscuous Trunk-Port konfiguriert ist, gehen die Pakete über diesen Port mit dem primären VLAN-Tag (100) aus.

    • Wenn xe-0/0/0 auf Switch 2 als promiscuous Access-Port konfiguriert ist, gehen die Pakete über diesen Port aus.

Beachten Sie, dass der Datenverkehr für VLAN isoliert200 nicht über den isolierten Zugriffsport xe-0/0/2 auf Switch 1 oder den sekundären VLAN-Trunk-Port xe-0/0/2 auf Switch 2 ausgeht, obwohl diese beiden Ports Mitglieder desselben isolierten VLANs sind.

Nachdem der Datenverkehr für Vlan700 über den auf xe-0/0/0 auf Switch 1 konfigurierten Zugriffsport eintrifft, geht er über Access-Port xe-0/0/6 aus, da dieser Port Mitglied desselben VLANs ist. Der Datenverkehr für Vlan700 wird nicht an Switch 2 weitergeleitet (obwohl xe-0/0/6 auf Switch 2 Mitglied von vlan700 ist), da der PVLAN-Trunk auf xe-0/0/1 dieses VLAN nicht trägt.

Eingehender Datenverkehr über promiscuous Access Port

Nehmen Sie an, dass zwei Switches mit denselben Ports und VLANs wie im vorherigen Anwendungsfall konfiguriert sind, außer dass xe-0/0/0 auf Switch 1 als promiscuous Access Port konfiguriert ist und Mitglied von pvlan100 ist. Abbildung 14 zeigt diese Topologie und wie untaggter Datenverkehr nach dem Eindringen durch diese Schnittstelle auf Switch 1 fließen würde.

Abbildung 14: Eingehender Datenverkehr über promiscuous Access PortEingehender Datenverkehr über promiscuous Access Port

Wie die Abbildung zeigt, wird nicht getaggter Datenverkehr, der über einen promiscuous Access-Port eintrifft, an alle sekundären VLAN-Ports weitergeleitet, die Mitglieder des primären VLANs sind, dem der promiscuous Access-Port angehört. Der Datenverkehr wird nicht getaggt, wenn er von Access-Ports aus geht, und beim Ausgang von einem Trunk-Port (xe-0/0/2 auf Switch 2) getaggt.

Gemeinsame Verwendung von 802.1X-Authentifizierung und privaten VLANs auf derselben Schnittstelle

Verständnis der Verwendung von 802.1X-Authentifizierung und PVLANs gemeinsam auf derselben Schnittstelle

Sie können jetzt sowohl die 802.1X-Authentifizierung als auch private VLANs (PVLANs) auf derselben Schnittstelle konfigurieren.

Die IEEE 802.1X-Authentifizierung bietet Netzwerk-Edge-Sicherheit und schützt Ethernet-LANs vor unbefugtem Benutzerzugriff, indem sie den gesamten Datenverkehr zu und von einem Supplicant (Client) an der Schnittstelle blockiert, bis die Nachweise des Supplicants angezeigt und auf dem authentication server (einem RADIUS-Server) abgeglichen werden.

Private VLANs (PVLANs) bieten Layer-2-Isolierung zwischen Ports innerhalb eines VLANs und teilen eine Broadcast-Domain durch das Erstellen sekundärer VLANs in mehrere separate Broadcast-Subdomains auf. PVLANs sind nützlich, um den Fluss von Broadcast- und unbekanntem Unicast-Datenverkehr einzuschränken und die Kommunikation zwischen bekannten Hosts einzuschränken.

Auf einem Switch, der sowohl mit 802.1X-Authentifizierung als auch mit PVLANs konfiguriert ist, wird das Gerät authentifiziert, wenn ein neues Gerät an das PVLAN-Netzwerk angeschlossen wird, und dann auf der Grundlage der PVLAN-Konfiguration oder des RADIUS-Profils einem sekundären VLAN zugewiesen. Das Gerät erhält dann eine IP-Adresse und erhält Zugriff auf das PVLAN-Netzwerk.

HINWEIS:

Dieses Dokument bietet keine detaillierten Informationen zur 802.1X-Authentifizierung oder privaten VLANs. Weitere Informationen finden Sie in der Funktionsdokumentation, die für diese einzelnen Funktionen spezifisch ist. Informationen zu 802.1X finden Sie im Benutzerhandbuch "Benutzerzugriff und Authentifizierung". Informationen zu PVLANs finden Sie im Benutzerhandbuch zum Ethernet-Switching.

Konfigurationsrichtlinien für die Kombination von 802.1X-Authentifizierung mit PVLANs

Beachten Sie die folgenden Richtlinien und Einschränkungen für die Konfiguration dieser beiden Funktionen auf derselben Schnittstelle:

  • Sie können eine 802.1X-fähige Schnittstelle nicht als promiscuous Schnittstelle (eine Schnittstelle, die nach Konfiguration Mitglied des primären VLANs ist) oder als Interswitch-Link (ISL)-Schnittstelle konfigurieren.

  • Mehrere Benutzer können nicht über verschiedene VLANs authentifiziert werden, die zu derselben PVLAN-Domäne auf einer logischen Schnittstelle gehören. Wenn z. B. schnittstellenge-0/0/0 so supplicant multiple konfiguriert ist und die Clients C1 und C2 authentifiziert werden und zu dynamischen VLANs V1 bzw. V2 hinzugefügt werden, muss V1 und V2 zu verschiedenen PVLAN-Domänen gehören.

  • Wenn VoIP-VLAN und Daten-VLAN unterschiedlich sind, müssen sich diese beiden VLANs in verschiedenen PVLAN-Domänen befinden.

  • Wenn die PVLAN-Mitgliedschaft geändert wird (d. h. eine Schnittstelle wird in einem anderen PVLAN neu konfiguriert), müssen die Clients erneut authentifiziert werden.

Beispiel: Konfigurieren der 802.1X-Authentifizierung mit privaten VLANs in einer Konfiguration

Anforderungen

  • Junos OS Version 18.2R1 oder höher

  • Switch EX2300, EX3400 oder EX4300

Geben Sie zunächst den RADIUS-Server an, der als Authentifizierungsserver verwendet werden soll. Siehe Festlegen von RADIUS-Serververbindungen auf Switches (CLI-Prozedur).

Überblick

Der folgende Konfigurationsabschnitt zeigt die Konfiguration des Zugriffsprofils, die 802.1X-Authentifizierungskonfiguration und schließlich die VLANs (einschließlich PVLANs).

Konfigurieren der 802.1X-Authentifizierung mit privaten VLANs in einer Konfiguration

Verfahren
CLI-Schnellkonfiguration
Schritt-für-Schritt-Verfahren

So konfigurieren Sie 802.1X-Authentifizierung und PVLANs in einer Konfiguration:

  1. Konfigurieren Sie das Zugriffsprofil:

    HINWEIS:

    Das konfigurierte VoIP-VLAN kann kein PVLAN (primär, community oder isoliert) sein.

  2. Konfigurieren Sie die 802.1X-Einstellungen:

    HINWEIS:

    Das konfigurierte Daten-VLAN kann auch ein Community-VLAN oder ein isoliertes VLAN sein.

  3. Konfigurieren Sie die VLANs (einschließlich der PVLANs):

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die folgenden show Befehle auf dem Switch eingeben. Wenn die gewünschte Konfiguration in der Ausgabe nicht angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Überprüfung

Überprüfen, ob Client-MAC-Adressen im primären VLAN gelernt wurden
Zweck

Zeigen Sie, dass eine Client-MAC-Adresse im primären VLAN gelernt wurde.

Aktion
Stellen Sie sicher, dass es sich beim primären VLAN um ein authentifiziertes VLAN handelt
Zweck

Zeigen Sie, dass das primäre VLAN als authentifiziertes VLAN angezeigt wird.

Aktion

Sicherheit für Den Zugriff auf private VLANs

Verständnis der Zugriffs-Port-Sicherheit auf PVLANs

Sie können jetzt Zugriffs-Port-Sicherheitsfunktionen wie DHCP-Snooping auf privaten VLANs (PVLANs) aktivieren.

Aus Sicherheitsgründen ist es oft sinnvoll, den Fluss von Broadcast- und unbekanntem Unicast-Datenverkehr einzuschränken und sogar die Kommunikation zwischen bekannten Hosts einzuschränken. Mit der PVLAN-Funktion können Sie eine Broadcast-Domain in mehrere isolierte Broadcast-Subdomänen aufteilen und im Wesentlichen ein VLAN in ein VLAN integrieren.

Ethernet-LANs sind anfällig für Angriffe wie Address Spoofing (Forging) und Layer 2 Denial of Service (DoS) auf Netzwerkgeräten. Die folgenden Zugriffs-Port-Sicherheitsfunktionen schützen Ihr Gerät vor Informations- und Produktivitätsverlusten, die durch solche Angriffe verursacht werden können, und Sie können diese Sicherheitsfunktionen jetzt auf einem PVLAN konfigurieren:

  • DHCP-Snooping: Filtert und blockiert eingehende DHCP-Servernachrichten auf nicht vertrauenswürdigen Ports. DHCP-Snooping erstellt und verwaltet eine Datenbank mit DHCP-Lease-Informationen, die als DHCP-Snooping-Datenbank bezeichnet wird.

  • DHCPv6-Snooping – DHCP-Snooping für IPv6.

  • DHCP-Option 82– Auch bekannt als DHCP Relay Agent Information Option. Schützt den Switch vor Angriffen wie Spoofing von IP-Adressen und MAC-Adressen und VERhungern von DHCP-IP-Adressen. Option 82 stellt Informationen über den Netzwerkstandort eines DHCP-Clients bereit. Der DHCP-Server verwendet diese Informationen, um IP-Adressen oder andere Parameter für den Client zu implementieren.

  • DHCPv6-Optionen:

    • Option 37 – Remote-ID-Option für DHCPv6; fügt Informationen über den Netzwerkstandort des Remote-Hosts in DHCPv6-Pakete ein.

    • Option 18 – Circuit ID-Option für DHCPv6; fügt Informationen über den Client-Port in DHCPv6-Pakete ein.

    • Option 16 – Anbieter-ID-Option für DHCPv6; fügt Informationen über den Hersteller der Client-Hardware in DHCPv6-Pakete ein.

  • Dynamic ARP Inspection (DAI): Verhindert ARP(Address Resolution Protocol)-Spoofing-Angriffe. ARP-Anfragen und -Antworten werden mit Einträgen in der DHCP-Snooping-Datenbank verglichen, und Filterentscheidungen werden anhand der Ergebnisse dieser Vergleiche getroffen.

  • IP Source Guard – Verringert die Auswirkungen von IP-Adressen-Spoofing-Angriffen auf das Ethernet-LAN; Validiert die Quell-IP-Adresse im Paket, die von einer nicht vertrauenswürdigen Zugriffsschnittstelle mit der DHCP-Snooping-Datenbank gesendet wird. Wenn das Paket nicht validiert werden kann, wird es verworfen.

  • IPv6 Source Guard – IP Source Guard für IPv6.

  • IPv6 Neighbor Discovery Inspection – Verhindert IPv6-Adress-Spoofing-Angriffe; Vergleicht Anfragen und Antworten von Nachbarn mit Einträgen in der DHCPv6-Snooping-Datenbank, und Filterentscheidungen werden auf der Grundlage der Ergebnisse dieser Vergleiche getroffen.

HINWEIS:

Dieses Dokument enthält keine detaillierten Informationen über Die Sicherheitsfunktionen des Zugriffs-Ports oder PVLANs. Weitere Informationen finden Sie in der Funktionsdokumentation, die für diese einzelnen Funktionen spezifisch ist. Informationen zur Sicherheit des Zugriffsports finden Sie im Administrationshandbuch für Sicherheitsservices. Informationen zu PVLANs finden Sie im Benutzerhandbuch zum Ethernet-Switching.

Konfigurationsrichtlinien für die Einrichtung von Zugriffs-Port-Sicherheitsfunktionen auf PVLANs

Beachten Sie die folgenden Richtlinien und Einschränkungen für die Konfiguration von Zugriffs-Port-Sicherheitsfunktionen auf PVLANs:

  • Sie müssen dieselben Zugriffs-Port-Sicherheitsfunktionen sowohl auf das primäre VLAN als auch auf alle seine sekundären VLANs anwenden.

  • Ein PVLAN kann nur eine integrierte Routing- und Bridging -Schnittstelle (IRB) haben, und die IRB-Schnittstelle muss sich im primären VLAN sein.

  • Die Einschränkungen der Sicherheitskonfigurationen für Den Zugriffsport auf PVLANs sind dieselben wie für Konfigurationen für Zugriffs-Port-Sicherheitsfunktionen, die nicht in PVLANs enthalten sind. Lesen Sie die Dokumentation zur Zugriffs-Port-Sicherheit im Administrationsleitfaden für Sicherheitsservices.

Beispiel: Konfigurieren der Zugriffs-Port-Sicherheit auf einem PVLAN

Anforderungen

  • Junos OS Version 18.2R1 oder höher

  • Switch EX4300

Überblick

Der folgende Konfigurationsabschnitt zeigt:

  • Konfiguration eines privaten VLANs mit dem primären VLAN (vlan-pri) und seinen drei sekundären VLANs: Community-VLANs (vlan-hr und vlan-finance) und isolierten VLANs (vlan-iso).

  • Konfiguration der Schnittstellen, die zum Senden der Kommunikation zwischen den Schnittstellen auf diesen VLANs verwendet werden.

  • Konfiguration der Zugriffssicherheitsfunktionen auf den primären und sekundären VLANs, aus denen das PVLAN besteht.

Tabelle 5 listet die Einstellungen für die Beispieltopologie auf.

Tabelle 5: Komponenten der Topologie für die Konfiguration eines PVLAN mit Zugriffs-Port-Sicherheitsfunktionen
Schnittstelle Beschreibung

ge-0/0/0.0

Primäre VLAN-Trunk-Schnittstelle (vlan1-pri)

ge-0/0/11.0

Benutzer 1, HR Community (vlan-hr)

ge-0/0/12.0

Benutzer 2, HR Community (vlan-hr)

ge-0/0/13.0

Benutzer 3, Finance Community (vlan-finance)

ge-0/0/14.0

Benutzer 4, Finance Community (vlan-finance)

ge-0/0/15.0

Mailserver, isoliert (vlan-iso)

ge-0/0/16.0

Backup-Server, isoliert (vlan-iso)

ge-1/0/0.0

Primäre VLAN-Trunk-Schnittstelle (Vlan-pri)

Konfigurieren der Zugriffs-Port-Sicherheit auf einem PVLAN

Verfahren
CLI-Schnellkonfiguration
Schritt-für-Schritt-Verfahren

So konfigurieren Sie ein privates VLAN (PVLAN) und konfigurieren dann Zugriffs-Port-Sicherheitsfunktionen auf diesem PVLAN:

  1. Konfigurieren des PVLAN: Erstellen Sie das primäre VLAN und seine sekundären VLANs, und weisen Sie ihnen VLAN-IDs zu. Zuordnen von Schnittstellen mit DEN VLANs. (Weitere Informationen zur Konfiguration von VLANs finden Sie unter Konfigurieren von VLANs für Switches der EX-Serie mit ELS-Support (CLI-Prozedur).)

  2. Konfigurieren Sie Zugriffs-Port-Sicherheitsfunktionen für das primäre VLAN und alle seine sekundären VLANs:

    HINWEIS:

    Wenn Sie ARP Inspection, IP Source Guard, IPv6 Source Guard, Neighbor Discovery Inspection, DHCP Option 82 oder DHCPv6-Optionen konfigurieren, werden DHCP-Snooping und DHCPv6-Snooping automatisch konfiguriert.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die folgenden show Befehle auf dem Switch eingeben. Wenn die gewünschte Konfiguration in der Ausgabe nicht angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Überprüfung

Stellen Sie sicher, dass die Zugriffssicherheitsfunktionen wie erwartet funktionieren
Zweck

Stellen Sie sicher, dass die Sicherheitsfunktionen für den Zugriff port, die Sie auf Ihrem PVLAN konfiguriert haben, wie erwartet funktionieren.

Aktion

Verwenden Sie die show dhcp-security CLI-Befehle, clear dhcp-security um zu überprüfen, ob die Funktionen wie erwartet funktionieren. Details zu diesen Befehlen finden Sie im Administrationshandbuch für Sicherheitsservices.

Erstellen eines privaten VLANs auf einem einzigen Switch mit ELS-Unterstützung (CLI-Prozedur)

HINWEIS:

Diese Aufgabe verwendet Junos OS für Switches mit Unterstützung für den ElS-Konfigurationsstil (Enhanced Layer 2 Software). Wenn auf Ihrem Switch der EX-Serie Software ausgeführt wird, die ELS nicht unterstützt, finden Sie weitere Informationen unter Erstellen eines privaten VLANs auf einem einzigen Switch der EX-Serie (CLI-Prozedur). Informationen zu ELS finden Sie unter Verwenden der erweiterten Layer-2-Software-CLI.

HINWEIS:

Private VLANs werden auf QFX5100-Switches und QFX10002-Switches mit Junos OS Version 15.1X53 nicht unterstützt.

Aus Sicherheitsgründen ist es oft sinnvoll, den Fluss von Broadcast- und unbekanntem Unicast-Datenverkehr einzuschränken oder die Kommunikation zwischen bekannten Hosts einzuschränken. Private VLANs (PVLANs) ermöglichen es Ihnen, eine Broadcast-Domain (primäres VLAN) in mehrere isolierte Broadcast-Subdomänen (sekundäre VLANs) aufzuteilen und im Wesentlichen ein VLAN in ein VLAN zu integrieren. In diesem Verfahren wird das Erstellen eines PVLAN auf einem einzigen Switch beschrieben.

HINWEIS:

Sie müssen für jedes sekundäre VLAN eine VLAN-ID angeben, auch wenn das PVLAN auf einem einzigen Switch konfiguriert ist.

Sie müssen das primäre VLAN nicht vorkonfigurieren. In diesem Thema wird das primäre VLAN als Teil dieser PVLAN-Konfiguration konfiguriert.

Eine Liste der Richtlinien zur Konfiguration von PVLANs finden Sie unter Understanding Private VLANs.

So konfigurieren Sie ein privates VLAN auf einem einzigen Switch:

  1. Festlegen der VLAN-ID für das primäre VLAN:
  2. Konfigurieren Sie mindestens eine Schnittstelle innerhalb des primären VLANs, sodass sie mit allen Subdomänen des PVLAN kommuniziert. Diese Schnittstelle fungiert als promisccuous Port. Es kann entweder ein Trunk-Port oder ein Access-Port sein.
  3. Konfigurieren Sie eine weitere promiscuous Schnittstelle des primären VLANs als Trunk-Port, um das PVLAN mit dem externen Router oder Switch zu verbinden:
  4. Erstellen Sie ein isoliertes VLAN, indem Sie die isolated Option für private-vlanauswählen und eine VLAN-ID für das isolierte VLAN festlegen:
    HINWEIS:

    Sie können nur ein isoliertes VLAN innerhalb eines privaten VLANs erstellen. Das Festlegen des VLAN-Namens für das isolierte VLAN ist optional. Die Konfiguration der VLAN-ID ist erforderlich.

  5. Erstellen Sie ein Community-VLAN, indem Sie die community Option für private-vlan, und setzen Sie eine VLAN-ID für dieses Community-VLAN:
    HINWEIS:

    Um zusätzliche Community-VLANs zu erstellen, wiederholen Sie diesen Schritt und geben Sie einen anderen Namen für das Community-VLAN an. Das Festlegen des VLAN-Namens für das Community-VLAN ist optional. Die Konfiguration der VLAN-ID ist erforderlich.

  6. Zuordnen des isolierten VLANs mit dem primären VLAN:
  7. Verknüpfen Sie jedes Community-VLAN mit dem primären VLAN:
  8. Wenn Sie dies noch nicht getan haben, konfigurieren Sie mindestens eine Schnittstelle des isolierten VLANs.
  9. Wenn Sie dies noch nicht getan haben, konfigurieren Sie mindestens eine Schnittstelle des Community-VLANs.
    HINWEIS:

    Wiederholen Sie den gleichen Schritt auf anderen Community-VLANs, die Sie in das PVLAN aufnehmen möchten.

Erstellen eines privaten VLANs auf einem einzigen QFX-Switch

Aus Sicherheitsgründen ist es oft sinnvoll, den Fluss von Broadcast- und unbekanntem Unicast-Datenverkehr einzuschränken und sogar die Kommunikation zwischen bekannten Hosts einzuschränken. Mit der privaten VLAN-Funktion (PVLAN) können Sie eine Broadcast-Domain in mehrere isolierte Broadcast-Subdomänen aufteilen, wodurch ein sekundäres VLAN in ein primäres VLAN integriert wird. In diesem Thema wird die Konfiguration eines PVLAN auf einem einzigen Switch beschrieben.

Konfigurieren Sie zunächst die Namen für alle sekundären VLANs, die Teil des primären VLANs sein werden. (Sie müssen das primäre VLAN nicht vorkonfigurieren – es wird im Rahmen dieser Prozedur konfiguriert.) Sie müssen keine VLAN-IDs (Tags) für die sekundären VLANs erstellen. Es beeinträchtigt nicht die Funktion, wenn Sie das sekundäre VLANS tagt, aber Tags werden nicht verwendet, wenn sekundäre VLANs auf einem einzigen Switch konfiguriert sind.

Beachten Sie bei der Konfiguration eines PVLAN folgende Regeln:

  • Das primäre VLAN muss ein getaggtes VLAN sein.

  • Wenn Sie ein Community-VLAN konfigurieren möchten, müssen Sie zuerst das primäre VLAN und den PVLAN-Trunk-Port konfigurieren. Sie müssen auch das primäre VLAN mit der pvlan-Anweisung so konfigurieren, dass es privat ist.

  • Wenn Sie ein isoliertes VLAN konfigurieren möchten, müssen Sie zuerst das primäre VLAN und den PVLAN-Trunk-Port konfigurieren.

Wenn Sie Ihre Konfigurationsschritte in der angegebenen Reihenfolge durchführen, verstoßen Sie nicht gegen diese PVLAN-Regeln. So konfigurieren Sie ein privates VLAN auf einem einzigen Switch:

  1. Legen Sie den Namen und die VLAN-ID (802.1Q-Tag) für das primäre VLAN fest:
  2. Konfigurieren Sie das VLAN als privat:
  3. Konfigurieren Sie die Trunk-Schnittstellen für das primäre VLAN:
  4. Fügen Sie die Trunkschnittstellen zum primären VLAN hinzu:
  5. Konfigurieren Sie die Zugriffsschnittstellen für die (sekundären) Community-VLANs:
  6. Fügen Sie die Zugangsschnittstellen zu den Community-VLANs hinzu:
  7. Legen Sie für jedes Community-VLAN das primäre VLAN fest:
  8. Konfigurieren Sie isolierte Ports:

Erstellen eines privaten VLANs auf einem einzigen Switch der EX-Serie (CLI-Prozedur)

Aus Sicherheitsgründen ist es oft sinnvoll, den Fluss von Broadcast- und unbekanntem Unicast-Datenverkehr einzuschränken und sogar die Kommunikation zwischen bekannten Hosts einzuschränken. Die private VLAN-Funktion (PVLAN) auf Den Switches der EX-Serie ermöglicht es Ihnen, eine Broadcast-Domain, auch als primäres VLAN bekannt, in mehrere isolierte Broadcast-Subdomänen aufzuteilen, die auch als sekundäre VLANs bezeichnet werden. Die Aufteilung des primären VLANs in sekundäre VLANs verschachtelt im Wesentlichen ein VLAN in ein anderes VLAN. In diesem Thema wird die Konfiguration eines PVLAN auf einem einzigen Switch beschrieben.

Konfigurieren Sie zunächst die Namen für alle sekundären VLANs, die Teil des primären VLANs sein werden. (Im Gegensatz zu sekundären VLANs müssen Sie das primäre VLAN nicht vorkonfigurieren– mit dieser Prozedur wird die vollständige Konfiguration des primären VLANs bereitgestellt.) Obwohl Tags nicht benötigt werden, wenn ein sekundäres VLAN auf einem einzigen Switch konfiguriert ist, wirkt sich die Konfiguration eines sekundären VLANs als getaggt nicht negativ auf dessen Funktionalität aus. Anweisungen zur Konfiguration der sekundären VLANs finden Sie unter Konfigurieren von VLANs für Switches der EX-Serie.

Beachten Sie diese Regeln bei der Konfiguration eines PVLAN auf einem einzigen Switch:

  • Das primäre VLAN muss ein getaggtes VLAN sein.

  • Die Konfiguration eines VoIP-VLANs auf PVLAN-Schnittstellen wird nicht unterstützt.

So konfigurieren Sie ein privates VLAN auf einem einzigen Switch:

  1. Festlegen der VLAN-ID für das primäre VLAN:
  2. Legen Sie die Schnittstellen und Portmodi fest:
  3. Konfigurieren Sie die Zugriffs-Ports im primären VLAN, um Pakete nicht aneinander weiterzuleiten:
  4. Konfigurieren Sie für jedes Community-VLAN Zugriffsschnittstellen:
  5. Legen Sie für jedes Community-VLAN das primäre VLAN fest:

Isolierte VLANs werden nicht als Teil dieses Prozesses konfiguriert. Stattdessen werden sie intern erstellt, wenn no-local-switching auf dem primären VLAN aktiviert ist und das isolierte VLAN Zugriffsschnittstellen als Member hat.

Informationen zum optionalen Routing zwischen isolierten und Community-VLANs mithilfe einer routingfähigen VLAN-Schnittstelle (RVI) anstelle eines promiscuousen Ports, die mit einem Router verbunden sind, finden Sie unter Konfigurieren einer gerouteten VLAN-Schnittstelle in einem privaten VLAN auf einem Switch der EX-Serie.

HINWEIS:

Nur ein EX8200-Switch oder ex8200 Virtual Chassis unterstützen die Verwendung einer RVI zum Routen von Layer-3-Datenverkehr zwischen isolierten und Community-VLANs in einer PVLAN-Domäne.

Erstellen eines privaten VLANs für mehrere Switches der QFX-Serie

Aus Sicherheitsgründen ist es oft sinnvoll, den Fluss von Broadcast- und unbekanntem Unicast-Datenverkehr einzuschränken und sogar die Kommunikation zwischen bekannten Hosts einzuschränken. Mit der privaten VLAN-Funktion (PVLAN) können Sie eine Broadcast-Domain in mehrere isolierte Broadcast-Subdomänen aufteilen, wodurch ein sekundäres VLAN in ein primäres VLAN integriert wird. In diesem Thema wird die Konfiguration eines PVLAN für mehrere Switches beschrieben.

Konfigurieren Sie zunächst die Namen für alle sekundären VLANs, die Teil des primären VLANs sein werden. (Sie müssen das primäre VLAN nicht vorkonfigurieren – es wird im Rahmen dieser Prozedur konfiguriert.) Sie müssen keine VLAN-IDs (Tags) für die sekundären VLANs erstellen. Es beeinträchtigt nicht die Funktion, wenn Sie das sekundäre VLANS tagt, aber Tags werden nicht verwendet, wenn sekundäre VLANs auf einem einzigen Switch konfiguriert sind.

Für das Erstellen von PVLANs gelten die folgenden Regeln:

  • Das primäre VLAN muss ein getaggtes VLAN sein.

  • Wenn Sie ein Community-VLAN konfigurieren möchten, müssen Sie zuerst das primäre VLAN und den PVLAN-Trunk-Port konfigurieren. Sie müssen auch das primäre VLAN mit der pvlan-Anweisung so konfigurieren, dass es privat ist.

  • Wenn Sie ein isoliertes VLAN konfigurieren möchten, müssen Sie zuerst das primäre VLAN und den PVLAN-Trunk-Port konfigurieren.

Wenn Sie Ihre Konfigurationsschritte in der angegebenen Reihenfolge durchführen, verstoßen Sie nicht gegen diese PVLAN-Regeln. So konfigurieren Sie ein privates VLAN für mehrere Switches:

  1. Legen Sie den Namen und die VLAN-ID (802.1Q-Tag) für das primäre VLAN fest:
  2. Konfigurieren Sie das VLAN als privat:
  3. Konfigurieren Sie die Trunk-Schnittstellen für das primäre VLAN:
  4. Fügen Sie die Trunkschnittstellen zum primären VLAN hinzu:
  5. Konfigurieren Sie die Zugriffsschnittstellen für die (sekundären) Community-VLANs:
  6. Fügen Sie die Zugangsschnittstellen zu den Community-VLANs hinzu:
  7. Legen Sie für jedes Community-VLAN das primäre VLAN fest:
  8. Konfigurieren Sie eine isolierte VLAN-ID, um eine isolierte Interswitch-Domäne zu erstellen, die die Switches umspannt:
  9. Konfigurieren Sie isolierte Ports:

Erstellen eines privaten VLANs, das mehrere Switches der EX-Serie mit ELS-Unterstützung (CLI-Prozedur)

HINWEIS:

Diese Aufgabe verwendet Junos OS für Switches der EX-Serie mit Unterstützung für den erweiterten Layer-2-Software-Konfigurationsstil (ELS) Wenn auf Ihrem Switch Software ausgeführt wird, die keine ELS unterstützt, finden Sie weitere Informationen unter Erstellen eines privaten VLANs, das mehrere Switches der EX-Serie umspannt (CLI-Prozedur). Informationen zu ELS finden Sie unter Verwenden der erweiterten Layer-2-Software-CLI.

HINWEIS:

Private VLANs werden auf QFX5100-Switches und QFX10002-Switches mit Junos OS Version 15.1X53 nicht unterstützt.

Aus Sicherheitsgründen ist es oft sinnvoll, den Fluss von Broadcast- und unbekanntem Unicast-Datenverkehr einzuschränken oder die Kommunikation zwischen bekannten Hosts einzuschränken. Private VLANs (PVLANs) ermöglichen es Ihnen, eine Broadcast-Domain (primäres VLAN) in mehrere isolierte Broadcast-Subdomänen (sekundäre VLANs) aufzuteilen und im Wesentlichen ein VLAN in ein VLAN zu integrieren. In diesem Verfahren wird die Konfiguration eines PVLAN für mehrere Switches beschrieben.

Eine Liste der Richtlinien zur Konfiguration von PVLANs finden Sie unter Understanding Private VLANs.

Um ein PVLAN so zu konfigurieren, dass er mehrere Switches umspannt, führen Sie den folgenden Vorgang auf allen Switches aus, die am PVLAN teilnehmen:

  1. Erstellen Sie das primäre VLAN, indem Sie den eindeutigen VLAN-Namen festlegen und ein 802.1Q-Tag für das VLAN angeben:
  2. Konfigurieren Sie auf dem Switch, der mit einem Router verbunden wird, eine promiscuous Schnittstelle als Trunk-Port, um den PVLAN mit dem Router zu verbinden:
  3. Konfigurieren Sie auf allen Switches eine Trunk-Schnittstelle als Inter-Switch Link (ISL), der zur Verbindung der Switches untereinander verwendet wird:
  4. Erstellen Sie ein isoliertes VLAN innerhalb des primären VLANs, indem Sie die isolated Option für private-vlanauswählen und eine VLAN-ID für das isolierte VLAN festlegen:
    HINWEIS:

    Sie können nur ein isoliertes VLAN innerhalb eines privaten VLANs erstellen. Das isolierte VLAN kann Mitgliederschnittstellen von den mehreren Switches enthalten, aus denen das PVLAN besteht. Das Festlegen des VLAN-Namens für das isolierte VLAN ist optional. Die Konfiguration der VLAN-ID ist erforderlich.

  5. Erstellen Sie ein Community-VLAN innerhalb des primären VLANs, indem Sie die community Option für private-vlanauswählen und eine VLAN-ID für dieses Community-VLAN festlegen::
    HINWEIS:

    Um zusätzliche Community-VLANs zu erstellen, wiederholen Sie diesen Schritt und geben Sie einen anderen Namen für das Community-VLAN an. Das Festlegen des VLAN-Namens für das Community-VLAN ist optional. Die Konfiguration der VLAN-ID ist erforderlich.

  6. Zuordnen des isolierten VLANs mit dem primären VLAN:
  7. Verknüpfen Sie jedes Community-VLAN mit dem primären VLAN:
  8. Wenn Sie dies noch nicht getan haben, konfigurieren Sie mindestens eine Zugangsschnittstelle als Mitglied des isolierten VLANs.
  9. Wenn Sie dies noch nicht getan haben, konfigurieren Sie mindestens eine Zugangsschnittstelle, um Mitglied des Community-VLANs zu sein.
    HINWEIS:

    Wiederholen Sie diesen Schritt für die anderen Community-VLANs, die Sie in den PVLAN integrieren.

Erstellen eines privaten VLANs, das mehrere Switches der EX-Serie umfasst (CLI-Prozedur)

Aus Sicherheitsgründen ist es oft sinnvoll, den Fluss von Broadcast- und unbekanntem Unicast-Datenverkehr einzuschränken und sogar die Kommunikation zwischen bekannten Hosts einzuschränken. Die private VLAN-Funktion (PVLAN) auf den Switches der EX-Serie ermöglicht es einem Administrator, eine Broadcast-Domain, auch als primäres VLAN bekannt, in mehrere isolierte Broadcast-Subdomänen aufzuteilen, auch bekannt als sekundäre VLANs. Die Aufteilung des primären VLANs in sekundäre VLANs verschachtelt im Wesentlichen ein VLAN in ein anderes VLAN. In diesem Thema wird die Konfiguration eines PVLAN für mehrere Switches beschrieben.

Konfigurieren Sie zunächst die Namen für alle sekundären VLANs, die Teil des primären VLANs sein werden. (Im Gegensatz zu sekundären VLANs müssen Sie das primäre VLAN nicht vorkonfigurieren– mit dieser Prozedur wird die vollständige Konfiguration des primären VLANs bereitgestellt.) Anweisungen zur Konfiguration der sekundären VLANs finden Sie unter Konfigurieren von VLANs für Switches der EX-Serie.

Für das Erstellen von PVLANs gelten die folgenden Regeln:

  • Das primäre VLAN muss ein getaggtes VLAN sein.

  • Sie müssen das primäre VLAN und den PVLAN-Trunk-Port konfigurieren, bevor Sie die sekundären VLANs konfigurieren.

  • Die Konfiguration eines VoIP-VLANs auf PVLAN-Schnittstellen wird nicht unterstützt.

  • Wenn das Multiple VLAN Registration Protocol (MVRP) auf dem PVLAN-Trunk-Port konfiguriert ist, muss die Konfiguration der sekundären VLANs und des PVLAN-Trunk-Ports mit demselben Commit-Vorgang festgelegt werden.

So konfigurieren Sie ein privates VLAN für mehrere Switches:

  1. Konfigurieren Sie einen Namen und ein 802.1Q-Tag für das primäre VLAN:.
  2. Legen Sie fest, dass das primäre VLAN kein lokales Switching hat:
  3. Richten Sie die PVLAN-Trunk-Schnittstelle ein, die das primäre VLAN mit dem benachbarten Switch verbindet:
  4. Konfigurieren Sie einen Namen und einen 802.1Q-Tag für ein Community-VLAN, das die Switches umspannt:
  5. Hinzufügen von Zugangsschnittstellen zum Community-VLAN:
  6. Geben Sie das primäre VLAN des angegebenen Community-VLANs an:
  7. Fügen Sie die isolierte Schnittstelle zum angegebenen primären VLAN hinzu:
    HINWEIS:

    Um eine isolierte Schnittstelle zu konfigurieren, fügen Sie sie als eines der Mitglieder des primären VLANs ein, konfigurieren Sie sie jedoch nicht als Teil eines der Community-VLANs.

  8. Festlegen des 802.1Q-Tags des isolierten VLANs zwischen Switches:

    802.1Q-Tags sind für isolierte VLANs zwischen Switches erforderlich, da IEEE 802.1Q einen internen Tagging-Mechanismus verwendet, mit dem ein Trunkinggerät eine Registerkarte für VLAN-Frame-Identifizierung mit 4 Byte in den Paket-Header einfügt.

Informationen zum optionalen Routing zwischen isolierten und Community-VLANs mithilfe einer routingfähigen VLAN-Schnittstelle (RVI) anstelle eines promiscuousen Ports, die mit einem Router verbunden sind, finden Sie unter Konfigurieren einer gerouteten VLAN-Schnittstelle in einem privaten VLAN auf einem Switch der EX-Serie.

HINWEIS:

Nur ein EX8200-Switch oder ex8200 Virtual Chassis unterstützen die Verwendung einer RVI zum Routen von Layer-3-Datenverkehr zwischen isolierten und Community-VLANs in einer PVLAN-Domäne.

Beispiel: Konfigurieren eines privaten VLANs auf einem einzigen Switch mit ELS-Unterstützung

HINWEIS:

In diesem Beispiel wird Junos OS für Switches mit Unterstützung für den ELS-Konfigurationsstil (Enhanced Layer 2 Software) verwendet. Wenn auf Ihrem EX-Switch Software ausgeführt wird, die ELS nicht unterstützt, sehen Sie sich das Beispiel an : Konfigurieren eines privaten VLANs auf einem einzigen Switch der EX-Serie. Informationen zu ELS finden Sie unter Verwenden der erweiterten Layer-2-Software-CLI.

HINWEIS:

Private VLANs werden auf QFX5100-Switches und QFX10002-Switches mit Junos OS Version 15.1X53 nicht unterstützt.

Aus Sicherheitsgründen ist es oft sinnvoll, den Fluss von Broadcast- und unbekanntem Unicast-Datenverkehr einzuschränken oder die Kommunikation zwischen bekannten Hosts einzuschränken. Private VLANs (PVLANs) ermöglichen es Ihnen, eine Broadcast-Domain (primäres VLAN) in mehrere isolierte Broadcast-Subdomänen (sekundäre VLANs) aufzuteilen und im Wesentlichen ein VLAN in ein VLAN zu integrieren.

In diesem Beispiel wird beschrieben, wie Sie ein PVLAN auf einem einzigen Switch erstellen:

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Ein Junos OS-Switch

  • Junos OS Version 14.1X53-D10 oder höher für Switches der EX-Serie

    Junos OS Version 14.1X53-D15 oder höher für Switches der QFX-Serie

Übersicht und Topologie

Sie können Gruppen von Abonnenten isolieren, um die Sicherheit und Effizienz zu verbessern. In diesem Konfigurationsbeispiel wird eine einfache Topologie verwendet, um zu veranschaulichen, wie ein PVLAN mit einem primären VLAN und drei sekundären VLANs (einem isolierten VLAN und zwei Community-VLANs) erstellt wird.

Tabelle 6 listet die Schnittstellen der im Beispiel verwendeten Topologie auf.

Tabelle 6: Schnittstellen der Topologie für die Konfiguration eines PVLAN
Schnittstelle Beschreibung

ge-0/0/0

ge-1/0/0

Promiscuous Member-Ports

ge-0/0/11,ge-0/0/12

VLAN-Mitgliedsports der HR-Community

ge-0/0/13,ge-0/0/14

VLAN-Mitgliedsports der Finanzgemeinschaft

ge-0/0/15,ge-0/0/16

Isolierte Member-Ports

Tabelle 7 listet die VLAN-IDs der im Beispiel verwendeten Topologie auf.

Tabelle 7: VLAN-IDs in der Topologie für die Konfiguration eines PVLAN
VLAN-ID Beschreibung

100

Primäres VLAN

200

HR-Community-VLAN

300

Finanz-Community-VLAN

400

Isoliertes VLAN

Abbildung 15 zeigt die Topologie für dieses Beispiel.

Abbildung 15: Topologie eines privaten VLANs auf einem einzigen Switch der EX-SerieTopologie eines privaten VLANs auf einem einzigen Switch der EX-Serie

Konfiguration

Sie können ein vorhandenes VLAN als Basis für Ihr privates PVLAN verwenden und darin Subdomänen erstellen. In diesem Beispiel wird ein primäres VLAN mithilfe des VLAN-Namens vlan-prials Teil der Prozedur erstellt.

Um ein PVLAN zu konfigurieren, führen Sie die folgenden Aufgaben aus:

CLI-Schnellkonfiguration

Um schnell ein PVLAN zu erstellen und zu konfigurieren, kopieren Sie die folgenden Befehle und fügen sie in das Switch-Terminal-Fenster ein:

Verfahren

Schritt-für-Schritt-Verfahren

So konfigurieren Sie das PVLAN:

  1. Erstellen Sie das primäre VLAN (in diesem Beispiel ist vlan-prider Name) des privaten VLANs:

  2. Erstellen Sie ein isoliertes VLAN und weisen Sie ihm eine VLAN-ID zu:

  3. Erstellen Sie das HR-Community-VLAN und weisen Sie ihm eine VLAN-ID zu:

  4. Erstellen Sie das Finanz-Community-VLAN und weisen Sie ihm eine VLAN-ID zu:

  5. Zuordnen der sekundären VLANs mit dem primären VLAN:

  6. Setzen Sie die Schnittstellen auf die entsprechenden Schnittstellenmodi:

  7. Konfigurieren Sie eine promiscuous Trunk-Schnittstelle des primären VLANs. Diese Schnittstelle wird vom primären VLAN zur Kommunikation mit den sekundären VLANs verwendet.

  8. Konfigurieren Sie eine weitere Trunkschnittstelle (es ist auch eine promiscuous Schnittstelle) des primären VLANs, die das PVLAN mit dem Router verbindet.

Beispiel: Konfigurieren eines privaten VLANs auf einem einzigen Switch der QFX-Serie

Aus Sicherheitsgründen ist es oft sinnvoll, den Fluss von Broadcast- und unbekanntem Unicast-Datenverkehr einzuschränken und sogar die Kommunikation zwischen bekannten Hosts einzuschränken. Die private VLAN-Funktion (PVLAN) ermöglicht es einem Administrator, eine Broadcast-Domain in mehrere isolierte Broadcast-Subdomains aufzuteilen und im Wesentlichen ein VLAN in ein VLAN zu integrieren.

In diesem Beispiel wird beschrieben, wie Sie ein PVLAN auf einem einzigen Switch erstellen:

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Ein QFX3500-Gerät

  • Junos OS Version 12.1 oder höher für die QFX-Serie

Stellen Sie sicher, dass Sie die erforderlichen VLANs erstellt und konfiguriert haben, bevor Sie mit der Konfiguration eines PVLAN beginnen. Siehe Konfiguration von VLANs auf Switches.

Übersicht und Topologie

In einem großen Büro mit mehreren Gebäuden und VLANs müssen Sie möglicherweise aus Sicherheitsgründen einige Arbeitsgruppen oder andere Endgeräte isolieren oder die Broadcast-Domäne partitionieren. Dieses Konfigurationsbeispiel zeigt eine einfache Topologie, um zu veranschaulichen, wie man ein PVLAN mit einem primären VLAN und zwei Community-VLANs erstellt, eines für HR und eines für das Finanzwesen, sowie zwei isolierte Ports – einen für den Mailserver und den anderen für den Backup-Server.

Tabelle 8 listet die Einstellungen für die Beispieltopologie auf.

Tabelle 8: Komponenten der Topologie für die Konfiguration eines PVLAN
Schnittstelle Beschreibung

ge-0/0/0.0

Primäre VLAN(pvlan100)-Trunk-Schnittstelle

ge-0/0/11.0

Benutzer 1, HR Community (hr-comm)

ge-0/0/12.0

Benutzer 2, HR Community (hr-comm)

ge-0/0/13.0

Benutzer 3, Finanz-Community (finance-comm)

ge-0/0/14.0

Benutzer 4, Finanz-Community (finance-comm)

ge-0/0/15.0

Mail-Server, Isoliert (isolated)

ge-0/0/16.0

Backup-Server, Isoliert (isolated)

ge-1/0/0.0

Primäre VLAN(pvlan100)-Trunk-Schnittstelle

Konfiguration

CLI-Schnellkonfiguration

Um schnell ein PVLAN zu erstellen und zu konfigurieren, kopieren Sie die folgenden Befehle und fügen sie in das Switch-Terminal-Fenster ein:

Verfahren

Schritt-für-Schritt-Verfahren

So konfigurieren Sie das PVLAN:

  1. Festlegen der VLAN-ID für das primäre VLAN:

  2. Legen Sie die Schnittstellen und Portmodi fest:

  3. Legen Sie fest, dass das primäre VLAN kein lokales Switching hat:

    HINWEIS:

    Das primäre VLAN muss ein getaggtes VLAN sein.

  4. Fügen Sie die Trunkschnittstellen zum primären VLAN hinzu:

  5. Konfigurieren Sie für jedes sekundäre VLAN Zugriffsschnittstellen:

    HINWEIS:

    Wir empfehlen, dass die sekundären VLANs nicht getaggt werden. Es beeinträchtigt nicht die Funktion, wenn Sie das sekundäre VLANS tagt. Die Tags werden jedoch nicht verwendet, wenn ein sekundäres VLAN auf einem einzigen Switch konfiguriert ist.

  6. Legen Sie für jedes Community-VLAN das primäre VLAN fest:

  7. Konfigurieren Sie die isolierten Schnittstellen im primären VLAN:

Ergebnisse

Überprüfen Sie die Ergebnisse der Konfiguration:

Überprüfung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Erstellung privater VLANs und sekundärer VLANs

Zweck

Stellen Sie sicher, dass das primäre VLAN und die sekundären VLANs ordnungsgemäß auf dem Switch erstellt wurden.

Aktion

Verwenden Sie den show vlans Folgenden Befehl:

Bedeutung

Die Ausgabe zeigt, dass das primäre VLAN erstellt wurde und identifiziert die damit verbundenen Schnittstellen und sekundären VLANs.

Beispiel: Konfigurieren eines privaten VLANs auf einem einzigen Switch der EX-Serie

Aus Sicherheitsgründen ist es oft sinnvoll, den Fluss von Broadcast- und unbekanntem Unicast-Datenverkehr einzuschränken und sogar die Kommunikation zwischen bekannten Hosts einzuschränken. Die private VLAN-Funktion (PVLAN) auf den Switches der EX-Serie ermöglicht es einem Administrator, eine Broadcast-Domain in mehrere isolierte Broadcast-Subdomänen aufzuteilen und im Wesentlichen ein VLAN in ein VLAN zu integrieren.

In diesem Beispiel wird beschrieben, wie Sie ein PVLAN auf einem einzigen Switch der EX-Serie erstellen:

HINWEIS:

Die Konfiguration eines VoIP-VLANs (Voice over IP) auf PVLAN-Schnittstellen wird nicht unterstützt.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Ein Switch der EX-Serie

  • Junos OS Version 9.3 oder höher für Switches der EX-Serie

Stellen Sie sicher, dass Sie die erforderlichen VLANs erstellt und konfiguriert haben, bevor Sie mit der Konfiguration eines PVLAN beginnen. Siehe Konfigurieren von VLANs für Switches der EX-Serie.

Übersicht und Topologie

In einem großen Büro mit mehreren Gebäuden und VLANs müssen Sie möglicherweise aus Sicherheitsgründen einige Arbeitsgruppen oder andere Endgeräte isolieren oder die Broadcast-Domäne partitionieren. Dieses Konfigurationsbeispiel zeigt eine einfache Topologie, um zu veranschaulichen, wie man ein PVLAN mit einem primären VLAN und zwei Community-VLANs erstellt, eines für HR und eines für das Finanzwesen, sowie zwei isolierte Ports – einen für den Mailserver und den anderen für den Backup-Server.

Tabelle 9 listet die Einstellungen für die Beispieltopologie auf.

Tabelle 9: Komponenten der Topologie für die Konfiguration eines PVLAN
Schnittstelle Beschreibung

ge-0/0/0.0

Primäre VLAN(vlan1)-Trunk-Schnittstelle

ge-0/0/11.0

Benutzer 1, HR Community (hr-comm)

ge-0/0/12.0

Benutzer 2, HR Community (hr-comm)

ge-0/0/13.0

Benutzer 3, Finanz-Community (finance-comm)

ge-0/0/14.0

Benutzer 4, Finanz-Community (finance-comm)

ge-0/0/15.0

Mail-Server, Isoliert (isolated)

ge-0/0/16.0

Backup-Server, Isoliert (isolated)

ge-1/0/0.0

Primäre VLAN( pvlan)-Trunk-Schnittstelle

Abbildung 16 zeigt die Topologie für dieses Beispiel.

Abbildung 16: Topologie eines privaten VLANs auf einem einzigen Switch der EX-SerieTopologie eines privaten VLANs auf einem einzigen Switch der EX-Serie

Konfiguration

Um ein PVLAN zu konfigurieren, führen Sie die folgenden Aufgaben aus:

CLI-Schnellkonfiguration

Um schnell ein PVLAN zu erstellen und zu konfigurieren, kopieren Sie die folgenden Befehle und fügen sie in das Switch-Terminal-Fenster ein:

Verfahren

Schritt-für-Schritt-Verfahren

So konfigurieren Sie das PVLAN:

  1. Festlegen der VLAN-ID für das primäre VLAN:

  2. Legen Sie die Schnittstellen und Portmodi fest:

  3. Legen Sie fest, dass das primäre VLAN kein lokales Switching hat:

    HINWEIS:

    Das primäre VLAN muss ein getaggtes VLAN sein.

  4. Fügen Sie die Trunkschnittstellen zum primären VLAN hinzu:

  5. Konfigurieren Sie für jedes sekundäre VLAN die VLAN-IDs und die Zugriffsschnittstellen:

    HINWEIS:

    Wir empfehlen, dass die sekundären VLANs nicht getaggt werden. Es beeinträchtigt nicht die Funktion, wenn Sie das sekundäre VLANS tagt. Die Tags werden jedoch nicht verwendet, wenn ein sekundäres VLAN auf einem einzigen Switch konfiguriert ist.

  6. Legen Sie für jedes Community-VLAN das primäre VLAN fest:

  7. Fügen Sie jede isolierte Schnittstelle dem primären VLAN hinzu:

Ergebnisse

Überprüfen Sie die Ergebnisse der Konfiguration:

Überprüfung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Erstellung privater VLANs und sekundärer VLANs

Zweck

Stellen Sie sicher, dass das primäre VLAN und die sekundären VLANs ordnungsgemäß auf dem Switch erstellt wurden.

Aktion

Verwenden Sie den show vlans Folgenden Befehl:

Bedeutung

Die Ausgabe zeigt, dass das primäre VLAN erstellt wurde und identifiziert die damit verbundenen Schnittstellen und sekundären VLANs.

Beispiel: Konfigurieren eines privaten VLANs, das mehrere QFX-Switches umspannt

Aus Sicherheitsgründen ist es oft sinnvoll, den Fluss von Broadcast- und unbekanntem Unicast-Datenverkehr einzuschränken und sogar die Kommunikation zwischen bekannten Hosts einzuschränken. Die private VLAN-Funktion (PVLAN) ermöglicht es einem Administrator, eine Broadcast-Domain in mehrere isolierte Broadcast-Subdomains aufzuteilen und im Wesentlichen ein VLAN in ein VLAN zu integrieren. Ein PVLAN kann mehrere Switches umfassen.

In diesem Beispiel wird beschrieben, wie Sie ein PVLAN für mehrere Switches erstellen. In diesem Beispiel wird ein primäres PVLAN erstellt, das mehrere sekundäre VLANs enthält:

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Drei QFX3500-Geräte

  • Junos OS Version 12.1 oder höher für die QFX-Serie

Stellen Sie sicher, dass Sie die erforderlichen VLANs erstellt und konfiguriert haben, bevor Sie mit der Konfiguration eines PVLAN beginnen. Siehe Konfiguration von VLANs auf Switches.

Übersicht und Topologie

In einem großen Büro mit mehreren Gebäuden und VLANs müssen Sie möglicherweise aus Sicherheitsgründen einige Arbeitsgruppen oder andere Endgeräte isolieren oder die Broadcast-Domäne partitionieren. Dieses Konfigurationsbeispiel zeigt, wie Sie ein PVLAN für mehrere QFX-Geräte erstellen, wobei ein primäres VLAN zwei Community-VLANs (eines für HR und eines für Finanzen) und ein isoliertes Interswitch-VLAN (für den Mail-Server, den Backup-Server und den CVS-Server) enthält. Der PVLAN besteht aus drei Switches, zwei Zugangs-Switches und einem Verteilungs-Switch. Der PVLAN ist über einen promiscuous Port mit einem Router verbunden, der auf dem Verteilungs-Switch konfiguriert ist.

HINWEIS:

Die isolierten Ports auf Switch 1 und Switch 2 verfügen nicht über Eine Layer-2-Konnektivität untereinander, obwohl sie in derselben Domäne enthalten sind. Siehe Grundlegendes zu privaten VLANs.

Abbildung 17 zeigt die Topologie für dieses Beispiel– zwei Zugriffs-Switches, die eine Verbindung zu einem Verteilungs-Switch herstellen, der (über einen promiscuous Port) mit dem Router verbunden ist.

Abbildung 17: PVLAN-Topologie, die mehrere Switches umspanntPVLAN-Topologie, die mehrere Switches umspannt

Tabelle 10, Tabelle 11und Tabelle 12 listen die Einstellungen für die Beispieltopologie auf.

Tabelle 10: Komponenten von Switch 1 in der Topologie für die Konfiguration eines PVLAN, das mehrere Geräte umspannt
Eigenschaft Einstellungen

VLAN-Namen und Tag-IDs

primary-vlanEtikett 100

isolation-vlan-idEtikett 50finance-commEtikett 300hr-commEtikett 400

PVLAN-Trunk-Schnittstellen

ge-0/0/0.0, verbindet Switch 1 mit Switch 3

ge-0/0/5.0, verbindet Switch 1 mit Switch 2

Isolierte Schnittstellen im primären VLAN

ge-0/0/15.0, Mailserver

ge-0/0/16.0, Backup-Server

Schnittstellen im VLAN finance-com

ge-0/0/11.0

ge-0/0/12.0

Schnittstellen im VLAN hr-comm

ge-0/0/13.0

ge-0/0/14.0

Tabelle 11: Komponenten von Switch 2 in der Topologie für die Konfiguration eines PVLAN, das mehrere Geräte umspannt
Eigenschaft Einstellungen

VLAN-Namen und Tag-IDs

primary-vlanEtikett 100

isolation-vlan-idEtikett 50finance-commEtikett 300hr-commEtikett 400

PVLAN-Trunk-Schnittstellen

ge-0/0/0.0, verbindet Switch 2 mit Switch 3

ge-0/0/5.0, verbindet Switch 2 mit Switch 1

Isolierte Schnittstelle im primären VLAN

ge-0/0/17.0, CVS-Server

Schnittstellen im VLAN finance-com

ge-0/0/11.0

ge-0/0/12.0

Schnittstellen im VLAN hr-comm

ge-0/0/13.0

ge-0/0/14.0

Tabelle 12: Komponenten von Switch 3 in der Topologie für die Konfiguration eines PVLAN, das mehrere Geräte umspannt
Eigenschaft Einstellungen

VLAN-Namen und Tag-IDs

primary-vlanEtikett 100

isolation-vlan-idEtikett 50finance-commEtikett 300hr-commEtikett 400

PVLAN-Trunk-Schnittstellen

ge-0/0/0.0, verbindet Switch 3 mit Switch 1

ge-0/0/1.0, verbindet Switch 3 mit Switch 2

Promiscuous Port

ge-0/0/2verbindet das PVLAN mit dem Router

HINWEIS:

Sie müssen den Trunk-Port, der das PVLAN mit einem anderen Switch oder Router außerhalb des PVLAN verbindet, als Mitglied des PVLAN konfigurieren, wodurch er implizit als promiscuous Port konfiguriert wird.

Topologie

Konfigurieren eines PVLAN auf Switch 1

Bei der Konfiguration eines PVLAN auf mehreren Switches gelten folgende Regeln:

  • Das primäre VLAN muss ein getaggtes VLAN sein. Wir empfehlen, das primäre VLAN zuerst zu konfigurieren.

  • Wenn Sie eine Community-VLAN-ID konfigurieren möchten, müssen Sie zuerst das primäre VLAN und den PVLAN-Trunk-Port konfigurieren. Sie müssen auch das primäre VLAN mit der pvlan-Anweisung so konfigurieren, dass es privat ist.

  • Wenn Sie eine Isolations-VLAN-ID konfigurieren möchten, müssen Sie zuerst das primäre VLAN und den PVLAN-Trunk-Port konfigurieren.

CLI-Schnellkonfiguration

Um schnell ein PVLAN zu erstellen und zu konfigurieren, das mehrere Switches umfasst, kopieren Sie die folgenden Befehle und fügen sie in das Terminalfenster von Switch 1 ein:

Verfahren

Schritt-für-Schritt-Verfahren
  1. Festlegen der VLAN-ID für das primäre VLAN:

  2. Richten Sie die PVLAN-Trunk-Schnittstellen ein, um dieses VLAN über benachbarte Switches zu verbinden:

  3. Legen Sie fest, dass das primäre VLAN als privat und ohne lokales Switching gilt:

  4. Setzen Sie die VLAN-ID für das finance-comm Community-VLAN, das die Switches umspannt:

  5. Konfigurieren sie Zugriffsschnittstellen für das finance-comm VLAN:

  6. Legen Sie das primäre VLAN dieses sekundären Community-VLANs fest, finance-comm :

  7. Legen Sie die VLAN-ID für das HR-Community-VLAN fest, das die Switches umspannt.

  8. Konfigurieren sie Zugriffsschnittstellen für das hr-comm VLAN:

  9. Legen Sie das primäre VLAN dieses sekundären Community-VLANs fest, hr-comm:

  10. Legen Sie die isolierte INTERSWITCH-ID fest, um eine isolierte Interswitch-Domäne zu erstellen, die die Switches umspannt:

  11. Konfigurieren Sie die isolierten Schnittstellen im primären VLAN:

    HINWEIS:

    Wenn Sie einen isolierten Port konfigurieren, schließen Sie ihn als Mitglied des primären VLANs ein, konfigurieren ihn jedoch nicht als Mitglied eines Community-VLANs.

Ergebnisse

Überprüfen Sie die Ergebnisse der Konfiguration:

Konfiguration eines PVLAN auf Switch 2

CLI-Schnellkonfiguration

Um schnell ein privates VLAN zu erstellen und zu konfigurieren, das mehrere Switches umfasst, kopieren Sie die folgenden Befehle und fügen sie in das Terminalfenster von Switch 2 ein:

HINWEIS:

Die Konfiguration von Switch 2 ist dieselbe wie die Konfiguration von Switch 1, mit Ausnahme der Schnittstelle in der isolierten Interswitch-Domäne. Für Switch 2 ist ge-0/0/17.0die Schnittstelle .

Verfahren

Schritt-für-Schritt-Verfahren

So konfigurieren Sie ein PVLAN auf Switch 2, das mehrere Switches umfasst:

  1. Setzen Sie die VLAN-ID für das finance-comm Community-VLAN, das die Switches umspannt:

  2. Konfigurieren sie Zugriffsschnittstellen für das finance-comm VLAN:

  3. Legen Sie das primäre VLAN dieses sekundären Community-VLANs fest, finance-comm:

  4. Legen Sie die VLAN-ID für das HR-Community-VLAN fest, das die Switches umspannt.

  5. Konfigurieren sie Zugriffsschnittstellen für das hr-comm VLAN:

  6. Legen Sie das primäre VLAN dieses sekundären Community-VLANs fest, hr-comm:

  7. Festlegen der VLAN-ID für das primäre VLAN:

  8. Legen Sie die PVLAN-Trunk-Schnittstellen fest, die dieses VLAN über benachbarte Switches verbinden:

  9. Legen Sie fest, dass das primäre VLAN als privat und ohne lokales Switching gilt:

  10. Legen Sie die isolierte INTERSWITCH-ID fest, um eine isolierte Interswitch-Domäne zu erstellen, die die Switches umspannt:

    HINWEIS:

    Um einen isolierten Port zu konfigurieren, fügen Sie ihn als eines der Mitglieder des primären VLANs ein, konfigurieren ihn jedoch nicht als Teil eines der Community-VLANs.

  11. Konfigurieren Sie die isolierte Schnittstelle im primären VLAN:

Ergebnisse

Überprüfen Sie die Ergebnisse der Konfiguration:

Konfiguration eines PVLAN auf Switch 3

CLI-Schnellkonfiguration

Um Switch 3 schnell als Verteilungs-Switch dieses PVLAN zu konfigurieren, kopieren Sie die folgenden Befehle und fügen sie in das Terminalfenster von Switch 3 ein:

HINWEIS:

Die Schnittstelle ge-0/0/2.0 ist ein Trunk-Port, der das PVLAN mit einem Router verbindet.

Verfahren

Schritt-für-Schritt-Verfahren

Führen Sie das folgende Verfahren aus, um Switch 3 als Verteilungs-Switch für dieses PVLAN zu konfigurieren:

  1. Setzen Sie die VLAN-ID für das finance-comm Community-VLAN, das die Switches umspannt:

  2. Legen Sie das primäre VLAN dieses sekundären Community-VLANs fest, finance-comm:

  3. Setzen Sie die VLAN-ID für das HR Community-VLAN, das die Switches umspannt:

  4. Legen Sie das primäre VLAN dieses sekundären Community-VLANs fest, hr-comm:

  5. Festlegen der VLAN-ID für das primäre VLAN:

  6. Legen Sie die PVLAN-Trunk-Schnittstellen fest, die dieses VLAN über benachbarte Switches verbinden:

  7. Legen Sie fest, dass das primäre VLAN als privat und ohne lokales Switching gilt:

  8. Legen Sie die isolierte INTERSWITCH-ID fest, um eine isolierte Interswitch-Domäne zu erstellen, die die Switches umspannt:

    HINWEIS:

    Um einen isolierten Port zu konfigurieren, fügen Sie ihn als eines der Mitglieder des primären VLANs ein, konfigurieren ihn jedoch nicht als Teil eines der Community-VLANs.

Ergebnisse

Überprüfen Sie die Ergebnisse der Konfiguration:

Überprüfung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen, ob die primären VLANs und sekundären VLANs auf Switch 1 erstellt wurden

Zweck

Stellen Sie sicher, dass die PVLAN-Konfiguration, die mehrere Switches umfasst, auf Switch 1 ordnungsgemäß funktioniert:

Aktion

Verwenden Sie den show vlans extensive Folgenden Befehl:

Bedeutung

Die Ausgabe zeigt, dass ein PVLAN auf Switch 1 erstellt wurde und zeigt, dass es zwei isolierte VLANs, zwei Community-VLANs und ein isoliertes Interswitch-VLAN umfasst. Das Vorhandensein von Pvlan-Trunk- und Inter-Switch-isolierten Feldern zeigt an, dass dieser PVLAN mehr als einen Switch umfasst.

Überprüfen, ob die primären VLANs und sekundären VLANs auf Switch 2 erstellt wurden

Zweck

Stellen Sie sicher, dass die PVLAN-Konfiguration, die mehrere Switches umfasst, auf Switch 2 ordnungsgemäß funktioniert:

Aktion

Verwenden Sie den show vlans extensive Folgenden Befehl:

Bedeutung

Die Ausgabe zeigt, dass ein PVLAN auf Switch 2 erstellt wurde und zeigt, dass es ein isoliertes VLAN, zwei Community-VLANs und ein isoliertes Interswitch-VLAN umfasst. Das Vorhandensein von Pvlan-Trunk- und Inter-Switch-isolierten Feldern zeigt an, dass dieser PVLAN mehr als einen Switch umfasst. Wenn Sie diese Ausgabe mit der Ausgabe von Switch 1 vergleichen, sehen Sie, dass beide Switches zum gleichen PVLAN (pvlan100) gehören.

Überprüfen, ob die primären VLANs und sekundären VLANs auf Switch 3 erstellt wurden

Zweck

Stellen Sie sicher, dass die PVLAN-Konfiguration, die mehrere Switches umfasst, auf Switch 3 ordnungsgemäß funktioniert:

Aktion

Verwenden Sie den show vlans extensive Folgenden Befehl:

Bedeutung

Die Ausgabe zeigt, dass das PVLAN (pvlan100) auf Switch 3 konfiguriert ist und keine isolierten VLANs, zwei Community-VLANs und ein isoliertes Interswitch-VLAN enthält. Switch 3 fungiert jedoch als Verteilungs-Switch, sodass der Ausgang keine Zugangsschnittstellen innerhalb des PVLAN enthält. Es zeigt nur die Schnittstellen, die pvlan-trunk von Switch 3 zu den anderen Switches (Switch 1 und Switch 2) im selben PVLAN verbinden pvlan100 .

Beispiel: Konfigurieren eines privaten VLANs, das mehrere Switches mit einer IRB-Schnittstelle umspannt

Aus Sicherheitsgründen ist es oft sinnvoll, den Fluss von Broadcast- und unbekanntem Unicast-Datenverkehr einzuschränken und sogar die Kommunikation zwischen bekannten Hosts einzuschränken. Die private VLAN-Funktion (PVLAN) ermöglicht es einem Administrator, eine Broadcast-Domain in mehrere isolierte Broadcast-Subdomains aufzuteilen und im Wesentlichen ein VLAN in ein VLAN zu integrieren. Ein PVLAN kann mehrere Switches umfassen. In diesem Beispiel wird beschrieben, wie Sie ein PVLAN für mehrere Switches erstellen. In diesem Beispiel wird ein primäres PVLAN erstellt, das mehrere sekundäre VLANs enthält.

Genau wie normale VLANs sind PVLANs auf Layer 2 isoliert und erfordern normalerweise die Verwendung eines Layer-3-Geräts, wenn Sie den Datenverkehr weiterleiten möchten. Ab Junos OS 14.1X53-D30 können Sie eine integrierte Routing- und Bridging-Schnittstelle (IRB) verwenden, um Layer-3-Datenverkehr zwischen geräten zu leiten, die mit einem PVLAN verbunden sind. Die Verwendung einer IRB-Schnittstelle auf diese Weise kann es den Geräten im PVLAN auch ermöglichen, auf Layer 3 mit Geräten in einer anderen Community oder isolierten VLANs oder mit Geräten außerhalb des PVLAN zu kommunizieren. In diesem Beispiel wird auch veranschaulicht, wie eine IRB-Schnittstelle in eine PVLAN-Konfiguration einbezogen wird.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Drei Switches der QFX- oder EX4600-Serie

  • Junos OS-Version mit PVLAN für QFX-Serie oder EX4600

Übersicht und Topologie

In einem großen Büro mit mehreren Gebäuden und VLANs müssen Sie möglicherweise aus Sicherheitsgründen einige Arbeitsgruppen oder andere Endgeräte isolieren oder die Broadcast-Domäne partitionieren. Dieses Konfigurationsbeispiel zeigt, wie Sie ein PVLAN mit mehreren Switches erstellen, wobei ein primäres VLAN zwei Community-VLANs (eines für HR und eines für Finanzen) und ein isoliertes Interswitch-VLAN (für den Mail-Server, den Backup-Server und den CVS-Server) enthält. Das PVLAN besteht aus drei Switches – zwei Zugangs-Switches und einem Verteilungs-Switch. Die Geräte im PVLAN sind auf Layer 3 miteinander und mit Geräten außerhalb des PVLAN über eine auf dem Verteilungs-Switch konfigurierte IRB-Schnittstelle verbunden.

HINWEIS:

Die isolierten Ports auf Switch 1 und Switch 2 verfügen nicht über Eine Layer-2-Konnektivität untereinander, obwohl sie in derselben Domäne enthalten sind. Siehe Grundlegendes zu privaten VLANs.

Abbildung 18 zeigt die Topologie für dieses Beispiel.

Abbildung 18: PVLAN-Topologie, die mehrere Switches mit einer IRB-Schnittstelle umspanntPVLAN-Topologie, die mehrere Switches mit einer IRB-Schnittstelle umspannt

Tabelle 13, Tabelle 14und Tabelle 15 listen die Einstellungen für die Beispieltopologie auf.

Tabelle 13: Komponenten von Switch 1 in der Topologie für die Konfiguration eines PVLAN, das mehrere Geräte umspannt
Eigenschaft Einstellungen

VLAN-Namen und Tag-IDs

primary-vlanEtikett 100

isolated-vlan-idEtikett 50finance-commEtikett 300hr-commEtikett 400

Interswitch-Verbindungsschnittstellen

xe-0/0/0.0, verbindet Switch 1 mit Switch 3

xe-0/0/5.0, verbindet Switch 1 mit Switch 2

Isolierte Schnittstellen im primären VLAN

xe-0/0/15.0, Mailserver

xe-0/0/16.0, Backup-Server

Schnittstellen im VLAN finance-com

xe-0/0/11.0

xe-0/0/12.0

Schnittstellen im VLAN hr-comm

xe-0/0/13.0

xe-0/0/14.0

Tabelle 14: Komponenten von Switch 2 in der Topologie für die Konfiguration eines PVLAN, das mehrere Geräte umspannt
Eigenschaft Einstellungen

VLAN-Namen und Tag-IDs

primary-vlanEtikett 100

isolated-vlan-idEtikett 50finance-commEtikett 300hr-commEtikett 400

Interswitch-Verbindungsschnittstellen

xe-0/0/0.0, verbindet Switch 2 mit Switch 3

xe-0/0/5.0, verbindet Switch 2 mit Switch 1

Isolierte Schnittstelle im primären VLAN

xe-0/0/17.0, CVS-Server

Schnittstellen im VLAN finance-com

xe-0/0/11.0

xe-0/0/12.0

Schnittstellen im VLAN hr-comm

xe-0/0/13.0

xe-0/0/14.0

Tabelle 15: Komponenten von Switch 3 in der Topologie für die Konfiguration eines PVLAN, das mehrere Geräte umspannt
Eigenschaft Einstellungen

VLAN-Namen und Tag-IDs

primary-vlanEtikett 100

isolated-vlan-id, Tag 50finance-comm, Tag 300hr-commEtikett 400

Interswitch-Verbindungsschnittstellen

xe-0/0/0.0verbindet Switch 3 mit Switch 1.

xe-0/0/1.0verbindet Switch 3 mit Switch 2.

Promiscuous Port

xe-0/0/2verbindet das PVLAN mit einem anderen Netzwerk.

HINWEIS:

Sie müssen den Trunk-Port, der das PVLAN mit einem anderen Switch oder Router außerhalb des PVLAN verbindet, als Mitglied des PVLAN konfigurieren, wodurch er implizit als promiscuous Port konfiguriert wird.

IRB-Schnittstelle

xe-0/0/0

xe-0/0/1

Konfigurieren Sie uneingeschränktes Proxy-ARP auf der IRB-Schnittstelle, um eine ARP-Auflösung zu ermöglichen, sodass Geräte, die IPv4 verwenden, auf Layer 3 kommunizieren können. Für IPv6-Datenverkehr müssen Sie der Zieladresse explizit eine IRB-Adresse zuordnen, um eine ARP-Auflösung zu ermöglichen.

Topologie

Konfigurationsübersicht

Bei der Konfiguration eines PVLAN auf mehreren Switches gelten die folgenden Regeln:

  • Das primäre VLAN muss ein getaggtes VLAN sein.

  • Das primäre VLAN ist das einzige VLAN, das Mitglied einer Interswitch-Link-Schnittstelle sein kann.

Bei der Konfiguration einer IRB-Schnittstelle in einem PVLAN gelten folgende Regeln:

  • Sie können unabhängig davon, wie viele Switches am PVLAN teilnehmen, nur eine IRB-Schnittstelle in einem PVLAN erstellen.

  • Die IRB-Schnittstelle muss Mitglied des primären VLANs im PVLAN sein.

  • Jedes Hostgerät, das auf Layer 3 verbunden werden soll, muss eine IP-Adresse der IRB als Standard-Gateway-Adresse verwenden.

Konfigurieren eines PVLAN auf Switch 1

CLI-Schnellkonfiguration

Um schnell ein PVLAN zu erstellen und zu konfigurieren, das mehrere Switches umfasst, kopieren Sie die folgenden Befehle und fügen sie in das Terminalfenster von Switch 1 ein:

Verfahren

Schritt-für-Schritt-Verfahren
  1. Konfigurieren Sie die Schnittstelle xe-0/0/0 so, dass sie ein Trunk ist:

  2. Konfigurieren Sie die Schnittstelle xe-0/0/0 als Interswitch-Verbindung, die alle VLANs überträgt:

  3. Konfigurieren Sie pvlan100 (das primäre VLAN) als Mitglied der Schnittstelle xe-0/0/0:

  4. Konfigurieren Sie die Schnittstelle xe-0/0/5 so, dass sie ein Trunk ist:

  5. Konfigurieren Sie die Schnittstelle xe-0/0/5 als Interswitch-Verbindung, die alle VLANs enthält:

  6. Konfigurieren Sie pvlan100 als Mitglied der Schnittstelle xe-0/0/5:

  7. Erstellen Sie das Community-VLAN für die Finanzorganisation:

  8. Erstellen Sie das Community-VLAN für die HR-Organisation:

  9. Erstellen Sie das isolierte VLAN für die Mail- und Backup-Server:

  10. Erstellen Sie das primäre VLAN und machen Sie die Community und isolierten VLANs Mitglieder davon:

  11. Konfigurieren Sie VLAN 300 (das Community-VLAN) als Mitglied der Schnittstelle xe-0/0/11:

  12. Konfigurieren Sie VLAN 300 (ein Community-VLAN) als Mitglied der Schnittstelle xe-0/0/12:

  13. Konfigurieren Sie VLAN 400 (ein Community-VLAN) als Mitglied der Schnittstelle xe-0/0/13:

  14. Konfigurieren Sie VLAN 400 (ein Community-VLAN) als Mitglied der Schnittstelle xe-0/0/14:

  15. Konfigurieren Sie VLAN 50 (das isolierte VLAN) als Mitglied der Schnittstelle xe-0/0/15:

  16. Konfigurieren Sie VLAN 50 (das isolierte VLAN) als Mitglied der Schnittstelle xe-0/0/16:

Ergebnisse

Überprüfen Sie die Ergebnisse der Konfiguration:

Konfiguration eines PVLAN auf Switch 2

CLI-Schnellkonfiguration

Um schnell ein privates VLAN zu erstellen und zu konfigurieren, das mehrere Switches umfasst, kopieren Sie die folgenden Befehle und fügen sie in das Terminalfenster von Switch 2 ein:

HINWEIS:

Die Konfiguration von Switch 2 ist mit Ausnahme des isolierten VLANs dieselbe wie die Konfiguration von Switch 1. Für Switch 2 ist xe-0/0/17.0 die isolierte VLAN-Schnittstelle .

Verfahren

Schritt-für-Schritt-Verfahren
  1. Konfigurieren Sie die Schnittstelle xe-0/0/0 so, dass sie ein Trunk ist:

  2. Konfigurieren Sie die Schnittstelle xe-0/0/0 als Interswitch-Verbindung, die alle VLANs überträgt:

  3. Konfigurieren Sie pvlan100 (das primäre VLAN) als Mitglied der Schnittstelle xe-0/0/0:

  4. Konfigurieren Sie die Schnittstelle xe-0/0/5 so, dass sie ein Trunk ist:

  5. Konfigurieren Sie die Schnittstelle xe-0/0/5 als Interswitch-Verbindung, die alle VLANs enthält:

  6. Konfigurieren Sie pvlan100 als Mitglied der Schnittstelle xe-0/0/5:

  7. Erstellen Sie das Community-VLAN für die Finanzorganisation:

  8. Erstellen Sie das Community-VLAN für die HR-Organisation:

  9. Erstellen Sie das isolierte VLAN für die Mail- und Backup-Server:

  10. Erstellen Sie das primäre VLAN und machen Sie die Community und isolierten VLANs Mitglieder davon:

  11. Konfigurieren Sie VLAN 300 (das Community-VLAN) als Mitglied der Schnittstelle xe-0/0/11:

  12. Konfigurieren Sie VLAN 300 (ein Community-VLAN) als Mitglied der Schnittstelle xe-0/0/12:

  13. Konfigurieren Sie VLAN 400 (ein Community-VLAN) als Mitglied der Schnittstelle xe-0/0/13:

  14. Konfigurieren Sie VLAN 400 (ein Community-VLAN) als Mitglied der Schnittstelle xe-0/0/14:

  15. Konfigurieren Sie VLAN 50 (das isolierte VLAN) als Mitglied der Schnittstelle xe-0/0/17:

Ergebnisse

Überprüfen Sie die Ergebnisse der Konfiguration:

Konfiguration eines PVLAN auf Switch 3

CLI-Schnellkonfiguration

Um Switch 3 schnell als Verteilungs-Switch dieses PVLAN zu konfigurieren, kopieren Sie die folgenden Befehle und fügen sie in das Terminalfenster von Switch 3 ein:

HINWEIS:

Die Schnittstelle xe-0/0/2.0 ist ein Trunk-Port, der das PVLAN mit einem anderen Netzwerk verbindet.

Verfahren

Schritt-für-Schritt-Verfahren

Führen Sie das folgende Verfahren aus, um Switch 3 als Verteilungs-Switch für dieses PVLAN zu konfigurieren:

  1. Konfigurieren Sie die Schnittstelle xe-0/0/0 so, dass sie ein Trunk ist:

  2. Konfigurieren Sie die Schnittstelle xe-0/0/0 als Interswitch-Verbindung, die alle VLANs überträgt:

  3. Konfigurieren Sie pvlan100 (das primäre VLAN) als Mitglied der Schnittstelle xe-0/0/0:

  4. Konfigurieren Sie die Schnittstelle xe-0/0/5 so, dass sie ein Trunk ist:

  5. Konfigurieren Sie die Schnittstelle xe-0/0/5 als Interswitch-Verbindung, die alle VLANs enthält:

  6. Konfigurieren Sie pvlan100 als Mitglied der Schnittstelle xe-0/0/5:

  7. Konfigurieren Sie die Schnittstelle xe-0/0/2 (die promiscuous-Schnittstelle), um ein Bündel zu sein:

  8. Konfigurieren Sie pvlan100 als Mitglied der Schnittstelle xe-0/0/2:

  9. Erstellen Sie das primäre VLAN:

  10. Erstellen Sie die IRB-Schnittstelle irb , und weisen Sie ihr eine Adresse im Subnetz zu, die von den Geräten verwendet wird, die an die Switches 1 und 2 angeschlossen sind:

    HINWEIS:

    Jedes Hostgerät, das Sie auf Layer 3 verbinden möchten, muss sich im selben Subnetz wie die IRB-Schnittstelle befinden und die IP-Adresse der IRB-Schnittstelle als Standard-Gateway-Adresse verwenden.

  11. Vervollständigen Sie die IRB-Schnittstellenkonfiguration, indem Sie die Schnittstelle an das primäre VLAN pvlan100binden:

  12. Konfigurieren Sie uneingeschränkte Proxy-ARP für jede Einheit der IRB-Schnittstelle, sodass die ARP-Auflösung für IPv4-Datenverkehr funktioniert:

    HINWEIS:

    Da die Geräte in der Community und isolierte VLANs auf Layer 2 isoliert sind, ist dieser Schritt erforderlich, um eine ARP-Auflösung zwischen den VLANs zu ermöglichen, damit Geräte, die IPv4 verwenden, auf Layer 3 kommunizieren können. (Für IPv6-Datenverkehr müssen Sie der Zieladresse explizit eine IRB-Adresse zuordnen, um eine ARP-Auflösung zu ermöglichen.)

Ergebnisse

Überprüfen Sie die Ergebnisse der Konfiguration:

Überprüfung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen, ob die primären VLANs und sekundären VLANs auf Switch 1 erstellt wurden

Zweck

Stellen Sie sicher, dass die PVLAN-Konfiguration, die mehrere Switches umfasst, auf Switch 1 ordnungsgemäß funktioniert:

Aktion

Verwenden Sie den show vlans extensive Folgenden Befehl:

Bedeutung

Die Ausgabe zeigt, dass ein PVLAN auf Switch 1 erstellt wurde und zeigt, dass es zwei isolierte VLANs, zwei Community-VLANs und ein isoliertes Interswitch-VLAN umfasst. Das Vorhandensein von Trunk- und Inter-Switch-isolierten Feldern zeigt an, dass dieser PVLAN mehr als einen Switch umfasst.

Überprüfen, ob die primären VLANs und sekundären VLANs auf Switch 2 erstellt wurden

Zweck

Stellen Sie sicher, dass die PVLAN-Konfiguration, die mehrere Switches umfasst, auf Switch 2 ordnungsgemäß funktioniert:

Aktion

Verwenden Sie den show vlans extensive Folgenden Befehl:

Bedeutung

Die Ausgabe zeigt, dass ein PVLAN auf Switch 2 erstellt wurde und zeigt, dass es ein isoliertes VLAN, zwei Community-VLANs und ein isoliertes Interswitch-VLAN umfasst. Das Vorhandensein von Trunk- und Inter-Switch-isolierten Feldern zeigt an, dass dieser PVLAN mehr als einen Switch umfasst. Wenn Sie diese Ausgabe mit der Ausgabe von Switch 1 vergleichen, sehen Sie, dass beide Switches zum gleichen PVLAN (pvlan100) gehören.

Überprüfen, ob die primären VLANs und sekundären VLANs auf Switch 3 erstellt wurden

Zweck

Stellen Sie sicher, dass die PVLAN-Konfiguration, die mehrere Switches umfasst, auf Switch 3 ordnungsgemäß funktioniert:

Aktion

Verwenden Sie den show vlans extensive Folgenden Befehl:

Bedeutung

Die Ausgabe zeigt, dass das PVLAN (pvlan100) auf Switch 3 konfiguriert ist und keine isolierten VLANs, zwei Community-VLANs und ein isoliertes Interswitch-VLAN enthält. Switch 3 fungiert jedoch als Verteilungs-Switch, sodass der Ausgang keine Zugangsschnittstellen innerhalb des PVLAN enthält. Es werden nur die Trunk-Schnittstellen angezeigt, die von Switch 3 zu den anderen Switches (Switch 1 und Switch 2) im selben PVLAN verbunden pvlan100 sind.

Beispiel: Konfigurieren eines privaten VLANs für mehrere Switches der EX-Serie

Aus Sicherheitsgründen ist es oft sinnvoll, den Fluss von Broadcast- und unbekanntem Unicast-Datenverkehr einzuschränken und sogar die Kommunikation zwischen bekannten Hosts einzuschränken. Die private VLAN-Funktion (PVLAN) auf den Switches der EX-Serie ermöglicht es einem Administrator, eine Broadcast-Domain in mehrere isolierte Broadcast-Subdomänen aufzuteilen und im Wesentlichen ein VLAN in ein VLAN zu integrieren. Ein PVLAN kann mehrere Switches umfassen.

In diesem Beispiel wird beschrieben, wie Sie ein PVLAN für mehrere Switches der EX-Serie erstellen. In diesem Beispiel wird ein primäres PVLAN erstellt, das mehrere sekundäre VLANs enthält:

HINWEIS:

Die Konfiguration eines VoIP-VLANs (Voice over IP) auf PVLAN-Schnittstellen wird nicht unterstützt.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Drei Switches der EX-Serie

  • Junos OS Version 10.4 oder höher für Switches der EX-Serie

Stellen Sie sicher, dass Sie die erforderlichen VLANs erstellt und konfiguriert haben, bevor Sie mit der Konfiguration eines PVLAN beginnen. Siehe Konfigurieren von VLANs für Switches der EX-Serie.

Übersicht und Topologie

In einem großen Büro mit mehreren Gebäuden und VLANs müssen Sie möglicherweise aus Sicherheitsgründen einige Arbeitsgruppen oder andere Endgeräte isolieren oder die Broadcast-Domäne partitionieren. Dieses Konfigurationsbeispiel zeigt, wie Sie ein PVLAN für mehrere Switches der EX-Serie erstellen, wobei ein primäres VLAN zwei Community-VLANs (eines für HR und eines für finanzen) und ein isoliertes Interswitch-VLAN (für den Mail-Server, den Backup-Server und den CVS-Server) enthält. Der PVLAN besteht aus drei Switches, zwei Zugangs-Switches und einem Verteilungs-Switch. Der PVLAN ist über einen promiscuous Port mit einem Router verbunden, der auf dem Verteilungs-Switch konfiguriert ist.

HINWEIS:

Die isolierten Ports auf Switch 1 und Auf Switch 2 verfügen nicht über Layer-2-Konnektivität zueinander, obwohl sie in derselben Domäne enthalten sind. Weitere Informationen finden Sie unter Grundlegendes zu privaten VLANs.

Abbildung 19 zeigt die Topologie für dieses Beispiel– zwei Zugriffs-Switches, die eine Verbindung zu einem Verteilungs-Switch herstellen, der (über einen promiscuous Port) mit dem Router verbunden ist.

Abbildung 19: PVLAN-Topologie, die mehrere Switches umspanntPVLAN-Topologie, die mehrere Switches umspannt

Tabelle 16, Tabelle 17und Tabelle 18 listen die Einstellungen für die Beispieltopologie auf.

Tabelle 16: Komponenten von Switch 1 in der Topologie zur Konfiguration eines PVLAN, das mehrere Switches der EX-Serie umspannt
Eigenschaft Einstellungen

VLAN-Namen und Tag-IDs

primary-vlanEtikett 100

isolation-idEtikett 50finance-commEtikett 300hr-commEtikett 400

PVLAN-Trunk-Schnittstellen

ge-0/0/0.0, Verbindet Switch 1 mit Switch 3

ge-0/0/5.0, verbindet Switch 1 mit Switch 2

Schnittstellen im VLAN isolation

ge-0/0/15.0, Mailserver

ge-0/0/16.0, Backup-Server

Schnittstellen im VLAN finance-com

ge-0/0/11.0

ge-0/0/12.0

Schnittstellen im VLAN hr-comm

ge-0/0/13.0

ge-0/0/14.0

Tabelle 17: Komponenten von Switch 2 in der Topologie zur Konfiguration eines PVLAN, das mehrere Switches der EX-Serie umspannt
Eigenschaft Einstellungen

VLAN-Namen und Tag-IDs

primary-vlanEtikett 100

isolation-idEtikett 50finance-commEtikett 300hr-commEtikett 400

PVLAN-Trunk-Schnittstellen

ge-0/0/0.0, Verbindet Switch 2 mit Switch 3

ge-0/0/5.0, Verbindet Switch 2 mit Switch 1

Schnittstellen im VLAN isolation

ge-0/0/17.0,CVS-Server

Schnittstellen im VLAN finance-com

ge-0/0/11.0

ge-0/0/12.0

Schnittstellen im VLAN hr-comm

ge-0/0/13.0

ge-0/0/14.0

Tabelle 18: Komponenten von Switch 3 in der Topologie zur Konfiguration eines PVLAN, das mehrere Switches der EX-Serie umspannt
Eigenschaft Einstellungen

VLAN-Namen und Tag-IDs

primary-vlanEtikett 100

isolation-idEtikett 50finance-commEtikett 300hr-commEtikett 400

PVLAN-Trunk-Schnittstellen

ge-0/0/0.0, Verbindet Switch 3 mit Switch 1

ge-0/0/1.0, verbindet Switch 3 mit Switch 2

Promiscuous Port

ge-0/0/2, Verbindet das PVLAN mit dem Router

HINWEIS:

Sie müssen den Trunk-Port, der das PVLAN mit einem anderen Switch oder Router außerhalb des PVLAN verbindet, als Mitglied des PVLAN konfigurieren, wodurch er implizit als promiscuous Port konfiguriert wird.

Topologie

Konfigurieren eines PVLAN auf Switch 1

CLI-Schnellkonfiguration

Bei der Konfiguration eines PVLAN auf mehreren Switches gelten folgende Regeln:

  • Das primäre VLAN muss ein getaggtes VLAN sein. Wir empfehlen, das primäre VLAN zuerst zu konfigurieren.

  • Die Konfiguration eines VoIP-VLANs (Voice over IP) auf PVLAN-Schnittstellen wird nicht unterstützt.

  • Wenn Sie eine Community-VLAN-ID konfigurieren möchten, müssen Sie zuerst das primäre VLAN und den PVLAN-Trunk-Port konfigurieren.

  • Wenn Sie eine Isolations-VLAN-ID konfigurieren möchten, müssen Sie zuerst das primäre VLAN und den PVLAN-Trunk-Port konfigurieren.

  • Sekundäre VLANs und der PVLAN-Trunk-Port müssen mit einem einzigen Commit festgelegt werden, wenn MVRP auf dem PVLAN-Trunk-Port konfiguriert ist.

Um schnell ein PVLAN zu erstellen und zu konfigurieren, das mehrere Switches umfasst, kopieren Sie die folgenden Befehle und fügen sie in das Terminalfenster von Switch 1 ein:

Verfahren

Schritt-für-Schritt-Verfahren

Führen Sie die folgenden Konfigurationsschritte in der dargestellten Reihenfolge aus. Führen Sie auch alle Schritte aus, bevor Sie die Konfiguration in einem einzigen Commit festlegen. Dies ist der einfachste Weg, um Fehlermeldungen zu vermeiden, die durch einen Verstoß gegen eine der drei Regeln ausgelöst werden:

  • Wenn Sie eine Community-VLAN-ID konfigurieren möchten, müssen Sie zuerst das primäre VLAN und den PVLAN-Trunk-Port konfigurieren.

  • Wenn Sie eine Isolations-VLAN-ID konfigurieren möchten, müssen Sie zuerst das primäre VLAN und den PVLAN-Trunk-Port konfigurieren.

  • Sekundäre Vlans und ein PVLAN-Trunk müssen auf einem einzigen Commit festgelegt werden.

So konfigurieren Sie ein PVLAN auf Switch 1, das mehrere Switches umfasst:

  1. Festlegen der VLAN-ID für das primäre VLAN:

  2. Legen Sie die PVLAN-Trunk-Schnittstellen fest, die dieses VLAN über benachbarte Switches verbinden:

  3. Legen Sie fest, dass das primäre VLAN kein lokales Switching hat:

  4. Setzen Sie die VLAN-ID für das finance-comm Community-VLAN, das die Switches umspannt:

  5. Konfigurieren sie Zugriffsschnittstellen für das finance-comm VLAN:

  6. Legen Sie das primäre VLAN dieses sekundären Community-VLANs fest, finance-comm :

  7. Legen Sie die VLAN-ID für das HR-Community-VLAN fest, das die Switches umspannt.

  8. Konfigurieren sie Zugriffsschnittstellen für das hr-comm VLAN:

  9. Legen Sie das primäre VLAN dieses sekundären Community-VLANs fest, hr-comm :

  10. Legen Sie die isolierte ID zwischen dem Switch fest, um eine isolierte Domäne zwischen den Switches zu erstellen, die sich um die Switches erstreckt:

    HINWEIS:

    Um einen isolierten Port zu konfigurieren, fügen Sie ihn als eines der Mitglieder des primären VLANs ein, konfigurieren ihn jedoch nicht als zu einem der Community-VLANs.

Ergebnisse

Überprüfen Sie die Ergebnisse der Konfiguration:

Konfiguration eines PVLAN auf Switch 2

CLI-Schnellkonfiguration

Um schnell ein privates VLAN zu erstellen und zu konfigurieren, das mehrere Switches umfasst, kopieren Sie die folgenden Befehle und fügen sie in das Terminalfenster von Switch 2 ein:

HINWEIS:

Die Konfiguration von Switch 2 ist dieselbe wie die Konfiguration von Switch 1, mit Ausnahme der Schnittstelle in der isolierten Domäne zwischen Switches. Für Switch 2 ist ge-0/0/17.0die Schnittstelle .

Verfahren

Schritt-für-Schritt-Verfahren

So konfigurieren Sie ein PVLAN auf Switch 2, das mehrere Switches umfasst:

  1. Setzen Sie die VLAN-ID für das finance-comm Community-VLAN, das die Switches umspannt:

  2. Konfigurieren sie Zugriffsschnittstellen für das finance-comm VLAN:

  3. Legen Sie das primäre VLAN dieses sekundären Community-VLANs fest, finance-comm :

  4. Legen Sie die VLAN-ID für das HR-Community-VLAN fest, das die Switches umspannt.

  5. Konfigurieren sie Zugriffsschnittstellen für das hr-comm VLAN:

  6. Legen Sie das primäre VLAN dieses sekundären Community-VLANs fest, hr-comm :

  7. Festlegen der VLAN-ID für das primäre VLAN:

  8. Legen Sie die PVLAN-Trunk-Schnittstellen fest, die dieses VLAN über benachbarte Switches verbinden:

  9. Legen Sie fest, dass das primäre VLAN kein lokales Switching hat:

  10. Legen Sie die isolierte ID zwischen dem Switch fest, um eine isolierte Domäne zwischen den Switches zu erstellen, die sich um die Switches erstreckt:

    HINWEIS:

    Um einen isolierten Port zu konfigurieren, fügen Sie ihn als eines der Mitglieder des primären VLANs ein, konfigurieren ihn jedoch nicht als zu einem der Community-VLANs.

Ergebnisse

Überprüfen Sie die Ergebnisse der Konfiguration:

Konfiguration eines PVLAN auf Switch 3

CLI-Schnellkonfiguration

Um Switch 3 schnell als Verteilungs-Switch dieses PVLAN zu konfigurieren, kopieren Sie die folgenden Befehle und fügen sie in das Terminalfenster von Switch 3 ein:

HINWEIS:

Die Schnittstelle ge-0/0/2.0 ist ein Trunk-Port, der das PVLAN mit einem Router verbindet.

Verfahren

Schritt-für-Schritt-Verfahren

Führen Sie das folgende Verfahren aus, um Switch 3 als Verteilungs-Switch für dieses PVLAN zu konfigurieren:

  1. Setzen Sie die VLAN-ID für das finance-comm Community-VLAN, das die Switches umspannt:

  2. Legen Sie das primäre VLAN dieses sekundären Community-VLANs fest, finance-comm:

  3. Setzen Sie die VLAN-ID für das HR Community-VLAN, das die Switches umspannt:

  4. Legen Sie das primäre VLAN dieses sekundären Community-VLANs fest, hr-comm:

  5. Festlegen der VLAN-ID für das primäre VLAN:

  6. Legen Sie die PVLAN-Trunk-Schnittstellen fest, die dieses VLAN über benachbarte Switches verbinden:

  7. Legen Sie fest, dass das primäre VLAN kein lokales Switching hat:

  8. Legen Sie die isolierte ID zwischen dem Switch fest, um eine isolierte Domäne zwischen den Switches zu erstellen, die sich um die Switches erstreckt:

    HINWEIS:

    Um einen isolierten Port zu konfigurieren, fügen Sie ihn als eines der Mitglieder des primären VLANs ein, konfigurieren ihn jedoch nicht als zu einem der Community-VLANs.

Ergebnisse

Überprüfen Sie die Ergebnisse der Konfiguration:

Überprüfung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen, ob die primären VLANs und sekundären VLANs auf Switch 1 erstellt wurden

Zweck

Stellen Sie sicher, dass die PVLAN-Konfiguration, die mehrere Switches umfasst, auf Switch 1 ordnungsgemäß funktioniert:

Aktion

Verwenden Sie den show vlans extensive Folgenden Befehl:

Bedeutung

Die Ausgabe zeigt, dass ein PVLAN auf Switch 1 erstellt wurde und zeigt, dass es zwei isolierte VLANs, zwei Community-VLANs und ein isoliertes Interswitch-VLAN umfasst. Das Vorhandensein von und Inter-switch-isolated den pvlan-trunk Feldern zeigt an, dass dieser PVLAN mehr als einen Switch umfasst.

Überprüfen, ob die primären VLANs und sekundären VLANs auf Switch 2 erstellt wurden

Zweck

Stellen Sie sicher, dass die PVLAN-Konfiguration, die mehrere Switches umfasst, auf Switch 2 ordnungsgemäß funktioniert:

Aktion

Verwenden Sie den show vlans extensive Folgenden Befehl:

Bedeutung

Die Ausgabe zeigt, dass ein PVLAN auf Switch 1 erstellt wurde und zeigt, dass es zwei isolierte VLANs, zwei Community-VLANs und ein isoliertes Interswitch-VLAN umfasst. Das Vorhandensein von und Inter-switch-isolated den pvlan-trunk Feldern zeigt an, dass es sich um PVLAN handelt, das mehr als einen Switch umfasst. Wenn Sie diese Ausgabe mit der Ausgabe von Switch 1 vergleichen, sehen Sie, dass beide Switches zum gleichen PVLAN (pvlan100) gehören.

Überprüfen, ob die primären VLANs und sekundären VLANs auf Switch 3 erstellt wurden

Zweck

Stellen Sie sicher, dass die PVLAN-Konfiguration, die mehrere Switches umfasst, auf Switch 3 ordnungsgemäß funktioniert:

Aktion

Verwenden Sie den show vlans extensive Folgenden Befehl:

Bedeutung

Die Ausgabe zeigt, dass das PVLAN (pvlan100) auf Switch 3 konfiguriert ist und zwei isolierte VLANs, zwei Community-VLANs und ein isoliertes Interswitch-VLAN umfasst. Switch 3 fungiert jedoch als Verteilungs-Switch, sodass der Ausgang keine Zugangsschnittstellen innerhalb des PVLAN enthält. Es zeigt nur die Schnittstellen, die pvlan-trunk von Switch 3 zu den anderen Switches (Switch 1 und Switch 2) im selben PVLAN verbinden pvlan100 .

Beispiel: Konfigurieren von PVLANs mit sekundären VLAN-Trunk-Ports und promiscuous Access Ports auf einem Switch der QFX-Serie

Dieses Beispiel zeigt, wie Sie sekundäre VLAN-Trunk-Ports und promiscuous Access-Ports als Teil einer privaten VLAN-Konfiguration konfigurieren. Sekundäre VLAN-Trunk-Ports übertragen sekundären VLAN-Datenverkehr.

HINWEIS:

In diesem Beispiel wird Junos OS für Switches verwendet, die den ELS-Konfigurationsstil (Enhanced Layer 2 Software) nicht unterstützen. Weitere Informationen zu ELS finden Sie unter Verwenden der erweiterten Layer-2-Software-CLI.

Für ein bestimmtes privates VLAN kann ein sekundärer VLAN-Trunk-Port den Datenverkehr für nur ein sekundäres VLAN übertragen. Ein sekundärer VLAN-Trunk-Port kann jedoch den Datenverkehr für mehrere sekundäre VLANs übertragen, solange jedes sekundäre VLAN Mitglied eines anderen privaten (primären) VLANs ist. Ein sekundärer VLAN-Trunk-Port kann beispielsweise den Datenverkehr für ein Community-VLAN übertragen, das Teil des primären VLANs pvlan100 ist, und auch den Datenverkehr für ein isoliertes VLAN übertragen, das Teil des primären VLAN pvlan400 ist.

Um einen Trunk-Port zu konfigurieren, um sekundären VLAN-Datenverkehr zu übertragen, verwenden Sie die isolierten Anweisungen und interface Anweisungen, wie in den Schritten 12 und 13 der Beispielkonfiguration für Switch 1 dargestellt.

HINWEIS:

Wenn Datenverkehr von einem sekundären VLAN-Trunk-Port ausgeht, trägt er normalerweise das Tag des primären VLANs, dem der sekundäre Port angehört. Wenn Der Datenverkehr, der aus einem sekundären VLAN-Trunk-Port kommt, seinen sekundären VLAN-Tag beibehalten soll, verwenden Sie die Extend-secondary-vlan-id-Anweisung .

Ein promiscuous Access Port transportiert nicht getaggten Datenverkehr und kann nur Mitglied eines primären VLANs sein. Der Datenverkehr, der über einen promiscuous Access Port eintrifft, wird an die Ports der sekundären VLANs weitergeleitet, die Mitglieder des primären VLANs sind, dem der promiscuous Access-Port angehört. Dieser Datenverkehr transportiert die entsprechenden sekundären VLAN-Tags, wenn er von den sekundären VLAN-Ports ausgeht, wenn der sekundäre VLAN-Port ein Trunk-Port ist.

Um einen Zugriffsport so zu konfigurieren, dass er promiscuous ist, verwenden Sie die promiscuous-Anweisung , wie im Schritt 12 der Beispielkonfiguration für Switch 2 dargestellt.

Wenn der Datenverkehr über einen sekundären VLAN-Port eintrifft und an einem promiscuous Access Port austritt, wird der Datenverkehr beim Ausgehenden nicht markiert. Wenn getaggter Datenverkehr an einem promiscuous Access-Port eintrifft, wird der Datenverkehr verworfen.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Zwei QFX-Geräte

  • Junos OS Version 12.2 oder höher für die QFX-Serie

Übersicht und Topologie

Abbildung 20 zeigt die in diesem Beispiel verwendete Topologie. Switch 1 umfasst mehrere primäre und sekundäre private VLANs sowie zwei sekundäre VLAN-Trunk-Ports, die so konfiguriert sind, dass sekundäre VLANs übertragen werden, die Mitglieder der primären VLANs pvlan100 und pvlan400 sind.

Switch 2 umfasst dieselben privaten VLANs. Die Abbildung zeigt xe-0/0/0 auf Switch 2 wie mit promiscuous Access Ports oder promiscuous Trunk-Ports konfiguriert. Die hier enthaltene Beispielkonfiguration konfiguriert diesen Port als promiscuous Access-Port.

Die Abbildung zeigt auch, wie der Datenverkehr nach dem Eindringen auf die sekundären VLAN-Trunk-Ports auf Switch 1 fließen würde.

Abbildung 20: PVLAN-Topologie mit sekundären VLAN-Trunk-Ports und promiscuous Access-PortPVLAN-Topologie mit sekundären VLAN-Trunk-Ports und promiscuous Access-Port

Tabelle 19 und Tabelle 20 listet die Einstellungen für die Beispieltopologie auf beiden Switches auf.

Tabelle 19: Komponenten der Topologie für die Konfiguration eines sekundären VLAN-Trunks auf Switch 1
Komponente Beschreibung

pvlan100, ID 100

Primäres VLAN

pvlan400, ID 400

Primäres VLAN

Comm300, ID 300

Community-VLAN, Mitglied von pvlan100

comm600, ID 600

Community-VLAN, Mitglied von pvlan400

isolation-vlan-id 200

VLAN-ID für isoliertes VLAN, Mitglied von pvlan100

isolation–vlan-id 500

VLAN-ID für isoliertes VLAN, Mitglied von pvlan400

xe-0/0/0,0

Sekundärer VLAN-Trunk-Port für primäre VLANs pvlan100 und pvlan400

xe-0/0/1,0

PVLAN-Trunk-Port für primäre VLANs pvlan100 und pvlan400

xe-0/0/2,0

Isolierter Access-Port für pvlan100

xe-0/0/3,0

Community Access Port für comm300

xe-0/0/5.0

Isolierter Access-Port für pvlan400

xe-0/0/6.0

Community-Trunk-Port für comm600

Tabelle 20: Komponenten der Topologie für die Konfiguration eines sekundären VLAN-Trunks auf Switch 2
Komponente Beschreibung

pvlan100, ID 100

Primäres VLAN

pvlan400, ID 400

Primäres VLAN

Comm300, ID 300

Community-VLAN, Mitglied von pvlan100

comm600, ID 600

Community-VLAN, Mitglied von pvlan400

isolation-vlan-id 200

VLAN-ID für isoliertes VLAN, Mitglied von pvlan100

isolation–vlan-id 500

VLAN-ID für isoliertes VLAN, Mitglied von pvlan400

xe-0/0/0,0

Promiscuous Access Port für primäre VLANs pvlan100

xe-0/0/1,0

PVLAN-Trunk-Port für primäre VLANs pvlan100 und pvlan400

xe-0/0/2,0

Sekundärer Trunk-Port für isoliertes VLAN, Mitglied von pvlan100

xe-0/0/3,0

Community Access Port für comm300

xe-0/0/5.0

Isolierter Access-Port für pvlan400

xe-0/0/6.0

Community Access Port für comm600

Konfiguration der PVLANs auf Switch 1

CLI-Schnellkonfiguration

Um die PVLANs auf Switch 1 schnell zu erstellen und zu konfigurieren, kopieren Sie die folgenden Befehle und fügen sie in ein Switch-Terminal-Fenster ein:

Verfahren

Schritt-für-Schritt-Verfahren

So konfigurieren Sie private VLANs und sekundäre VLAN-Trunk-Ports:

  1. Konfigurieren Sie die Schnittstellen und Portmodi:

  2. Erstellen Sie die primären VLANs:

    HINWEIS:

    Primäre VLANs müssen immer mit VLANs getaggt werden, auch wenn sie nur auf einem Gerät vorhanden sind.

  3. Konfigurieren Sie die primären VLANs als privat:

  4. Konfigurieren Sie den PVLAN-Trunk-Port für die Übertragung des privaten VLAN-Datenverkehrs zwischen den Switches:

  5. Erstellen Sie sekundäres VLAN comm300 mit VLAN-ID 300:

  6. Konfigurieren Sie das primäre VLAN für comm300:

  7. Konfigurieren Sie die Schnittstelle für comm300:

  8. Erstellen Sie sekundäres VLAN comm600 mit VLAN-ID 600:

  9. Konfigurieren Sie das primäre VLAN für comm600:

  10. Konfigurieren Sie die Schnittstelle für comm600:

  11. Konfigurieren Sie die isolierten Interswitch-VLANs:

    HINWEIS:

    Wenn Sie einen sekundären VLAN-Trunk-Port für die Übertragung eines isolierten VLANs konfigurieren, müssen Sie auch eine Isolation-vlan-id konfigurieren. Dies gilt auch dann, wenn das isolierte VLAN nur auf einem Switch vorhanden ist.

  12. Aktivieren Sie den Trunk-Port xe-0/0/0, um sekundäre VLANs für die primären VLANs zu übertragen:

  13. Konfigurieren Sie den Trunk-Port xe-0/0/0 für den Transport von Comm600 (Mitglied von pvlan400):

    HINWEIS:

    Sie müssen xe-0/0/0 nicht explizit konfigurieren, um den isolierten VLAN-Datenverkehr (Tags 200 und 500) zu übertragen, da alle isolierten Ports in pvlan100 und pvlan400 – einschließlich xe-0/0/0.0 – automatisch in die isolierten VLANs einbezogen werden, die bei der Konfiguration isolation-vlan-id 200 erstellt wurden.isolation-vlan-id 500

  14. Konfigurieren Sie xe-0/0/2 und xe-0/0/6 für die Isolierung:

Ergebnisse

Überprüfen Sie die Konfigurationsergebnisse auf Switch 1:

Konfiguration der PVLANs auf Switch 2

Die Konfiguration für Switch 2 ist fast identisch mit der Konfiguration für Switch 1. Der bedeutendste Unterschied besteht darin, dass xe-0/0/0 auf Switch 2 als promiscuous Trunk-Port oder promiscuous Access-Port konfiguriert ist, wie Abbildung 20 zeigt. In der folgenden Konfiguration wird xe-0/0/0 als promiscuous Access Port für primäres VLAN pvlan100 konfiguriert.

Wenn der Datenverkehr an einem VLAN-fähigen Port eintrifft und an einem promiscuous Access-Port austritt, werden die VLAN-Tags beim Ausgehenden unterbrochen und der Datenverkehr wird an diesem Punkt nicht markiert. Der Datenverkehr für comm600 geht beispielsweise über den sekundären VLAN-Trunk-Port ein, der auf xe-0/0/0.0 auf Switch 1 konfiguriert ist, und überträgt den Tag 600, wenn er durch das sekundäre VLAN weitergeleitet wird. Wenn es von xe-0/0/0.0 auf Switch 2 austritt, wird es enttagt, wenn Sie xe-0/0/0.0 als promiscuous Access Port konfigurieren, wie in diesem Beispiel gezeigt. Wenn Sie stattdessen xe-0/0/0/0.0 als promiscuous Trunk-Port (Port-Mode-Trunk) konfigurieren, führt der Datenverkehr für comm600 sein primäres VLAN-Tag (400) aus, wenn er ausgeht.

CLI-Schnellkonfiguration

Um die PVLANs auf Switch 2 schnell zu erstellen und zu konfigurieren, kopieren Sie die folgenden Befehle und fügen sie in ein Switch-Terminal-Fenster ein:

Verfahren

Schritt-für-Schritt-Verfahren

So konfigurieren Sie private VLANs und sekundäre VLAN-Trunk-Ports:

  1. Konfigurieren Sie die Schnittstellen und Portmodi:

  2. Erstellen Sie die primären VLANs:

  3. Konfigurieren Sie die primären VLANs als privat:

  4. Konfigurieren Sie den PVLAN-Trunk-Port für die Übertragung des privaten VLAN-Datenverkehrs zwischen den Switches:

  5. Erstellen Sie sekundäres VLAN comm300 mit VLAN-ID 300:

  6. Konfigurieren Sie das primäre VLAN für comm300:

  7. Konfigurieren Sie die Schnittstelle für comm300:

  8. Erstellen Sie sekundäres VLAN comm600 mit VLAN-ID 600:

  9. Konfigurieren Sie das primäre VLAN für comm600:

  10. Konfigurieren Sie die Schnittstelle für comm600:

  11. Konfigurieren Sie die isolierten Interswitch-VLANs:

  12. Konfigurieren Sie den Zugriffsport xe-0/0/0 für pvlan100 promiscuous:

    HINWEIS:

    Ein promiscuous Access Port kann nur Mitglied eines primären VLANs sein.

  13. Konfigurieren Sie xe-0/0/2 und xe-0/0/6 für die Isolierung:

Ergebnisse

Überprüfen Sie die Konfigurationsergebnisse auf Switch 2:

Überprüfung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Erstellung privater VLANs und sekundärer VLANs

Zweck

Stellen Sie sicher, dass das primäre VLAN und die sekundären VLANs ordnungsgemäß auf Switch 1 erstellt wurden.

Aktion

Verwenden Sie den show vlans Folgenden Befehl:

Bedeutung

Die Ausgabe zeigt, dass die privaten VLANs erstellt wurden und identifiziert die ihnen zugeordneten Schnittstellen und sekundären VLANs.

Überprüfen der Ethernet-Switching-Tabelleneinträge

Zweck

Stellen Sie sicher, dass die Ethernet-Switching-Tabelleneinträge für primäres VLAN pvlan100 erstellt wurden.

Aktion

Zeigen Sie die Ethernet-Switching-Tabelleneinträge für pvlan100 an.

Überprüfen, ob ein privates VLAN auf einem Switch funktioniert

Zweck

Stellen Sie nach dem Erstellen und Konfigurieren privater VLANs (PVLANs) sicher, dass diese richtig eingerichtet sind.

Aktion

  1. So stellen Sie fest, ob Sie die primären und sekundären VLAN-Konfigurationen erfolgreich erstellt haben:

    • Für ein PVLAN auf einem einzigen Switch verwenden Sie den show configuration vlans Folgenden Befehl:

    • Verwenden Sie für ein PVLAN, das mehrere Switches umfasst, den show vlans extensive Folgenden Befehl:

  2. Verwenden Sie den show vlans extensive Befehl, um VLAN-Informationen und Verbindungsstatus für ein PVLAN auf einem einzelnen Switch oder für ein PVLAN mit mehreren Switches anzuzeigen.

    • Für ein PVLAN auf einem einzigen Switch:

    • Für ein PVLAN mit mehreren Switches:

  3. Verwenden Sie den show ethernet-switching table Befehl, um Protokolle für MAC-Lernen auf den VLANs anzuzeigen:

HINWEIS:

Wenn Sie ein PVLAN konfiguriert haben, das mehrere Switches umfasst, können Sie denselben Befehl auf allen Switches verwenden, um die Protokolle auf MAC-Lernen auf diesen Switches zu überprüfen.

Bedeutung

In den Ausgabeanzeigen für ein PVLAN auf einem einzigen Switch sehen Sie, dass das primäre VLAN zwei Community-Domänen (community1 und community2), zwei isolierte Ports und zwei Trunk-Ports enthält. Das PVLAN auf einem einzigen Switch hat nur ein Tag (1000), das für das primäre VLAN ist.

Das PVLAN, das mehrere Switches umfasst, enthält mehrere Tags:

  • Die Community-Domain COM1 wird mit dem Tag 100identifiziert.

  • Die Community-Domain community2 wird mit dem Tag 20identifiziert.

  • Die isolierte Interswitch-Domäne wird mit Tag 50identifiziert.

  • Das primäre VLAN primary wird mit Tag 10identifiziert.

Auch für das PVLAN, das mehrere Switches umfasst, werden die Trunk-Schnittstellen als pvlan-trunkidentifiziert.

Fehlerbehebung bei privaten VLANs auf QFX-Switches

Verwenden Sie die folgenden Informationen zur Fehlerbehebung bei einer privaten VLAN-Konfiguration.

Einschränkungen privater VLANs

Die folgenden Einschränkungen gelten für private VLAN-Konfigurationen:

  • IGMP-Snooping wird von privaten VLANs nicht unterstützt.

  • Routing-VLAN-Schnittstellen werden auf privaten VLANs nicht unterstützt

  • Routing zwischen sekundären VLANs im selben primären VLAN wird nicht unterstützt.

  • Wenn Sie ein primäres VLAN in ein sekundäres VLAN ändern möchten, müssen Sie es zunächst in ein normales VLAN ändern und die Änderung bestätigen. Führen Sie beispielsweise folgendes Verfahren aus:

    1. Ändern Sie das primäre VLAN in ein normales VLAN.

    2. Commit der Konfiguration.

    3. Ändern Sie das normale VLAN in ein sekundäres VLAN.

    4. Commit der Konfiguration.

    Folgen Sie derselben Commit-Sequenz, wenn Sie ein sekundäres VLAN in ein primäres VLAN ändern möchten. Das heißt, machen Sie das sekundäre VLAN zu einem normalen VLAN und bestätigen Sie diese Änderung, und ändern Sie dann das normale VLAN in ein primäres VLAN.

Weiterleitung mit privaten VLANs

Problem

Beschreibung
  • Wenn isolierter VLAN- oder Community-VLAN-getaggter Datenverkehr über einen PVLAN-Trunk-Port empfangen wird, werden MAC-Adressen aus dem primären VLAN gelernt. Das bedeutet, dass die Ausgabe des Befehls "Ethernet-Switching-Tabelle anzeigen " zeigt, dass MAC-Adressen aus dem primären VLAN gelernt und in sekundäre VLANs repliziert werden. Dieses Verhalten hat keine Auswirkungen auf die Weiterleitung von Entscheidungen.

  • Wenn ein Paket mit einem sekundären VLAN-Tag an einem promiscuous Port empfangen wird, wird es akzeptiert und weitergeleitet.

  • Wenn ein Paket an einem PVLAN-Trunk-Port empfangen wird und beide der unten aufgeführten Bedingungen erfüllt, wird es gelöscht.

    • Das Paket verfügt über einen Community-VLAN-Tag.

    • Das Paket ist an eine Unicast-MAC-Adresse oder eine Multicast-Gruppen-MAC-Adresse bestimmt, die in einem isolierten VLAN gelernt wurde.

  • Wenn ein Paket an einem PVLAN-Trunk-Port empfangen wird und beide der unten aufgeführten Bedingungen erfüllt, wird es gelöscht.

    • Das Paket verfügt über einen isolierten VLAN-Tag.

    • Das Paket ist an eine Unicast-MAC-Adresse oder eine Multicast-Gruppen-MAC-Adresse bestimmt, die in einem Community-VLAN gelernt wurde.

  • Wenn ein Paket mit einem primären VLAN-Tag von einem sekundären (isolierten oder gemeinschaftlichen) VLAN-Port empfangen wird, leitet der sekundäre Port das Paket weiter.

  • Wenn Sie ein Community-VLAN auf einem Gerät und ein anderes Community-VLAN auf einem zweiten Gerät konfigurieren und beide Community-VLANs dieselbe VLAN-ID verwenden, kann der Datenverkehr für eines der VLANs an das andere VLAN weitergeleitet werden. Nehmen Sie beispielsweise die folgende Konfiguration an:

    • Community-VLAN comm1 auf Switch 1 hat VLAN-ID 50 und ist Mitglied des primären VLAN pvlan100.

    • Community VLAN comm2 auf Switch 2 verfügt außerdem über VLAN-ID 50 und ist Mitglied des primären VLAN pvlan200.

    • Das primäre VLAN pvlan100 ist auf beiden Switches vorhanden.

    Wenn Datenverkehr für comm1 von Switch 1 zu Switch 2 gesendet wird, wird er an die Ports gesendet, die an comm2 teilnehmen. (Der Datenverkehr wird erwartungsgemäß auch an die Ports in comm1 weitergeleitet.)

Lösung

Das sind erwartete Verhaltensweisen.

Ausgangs-Firewall-Filter mit privaten VLANs

Problem

Beschreibung

Wenn Sie einen Firewall-Filter in Der Ausgaberichtung auf ein primäres VLAN anwenden, gilt der Filter auch für die sekundären VLANs, die Mitglieder des primären VLANs sind, wenn der Datenverkehr mit dem primären VLAN-Tag oder dem isolierten VLAN-Tag geleitet wird, wie unten aufgeführt:

  • Datenverkehr, der von einem sekundären VLAN-Trunk-Port an einen promiscuous Port (Trunk oder Zugriff) weitergeleitet wird

  • Datenverkehr wird von einem sekundären VLAN-Trunk-Port, der ein isoliertes VLAN überträgt, an einen PVLAN-Trunk-Port weitergeleitet.

  • Datenverkehr, der von einem promiscuous Port (Trunk oder Zugriff) an einen sekundären VLAN-Trunk-Port weitergeleitet wird

  • Datenverkehr wird von einem PVLAN-Trunk-Port weitergeleitet. zu einem sekundären VLAN-Trunk-Port

  • Datenverkehr, der von einem Community-Port an einen promiscuous Port (Trunk oder Zugriff) weitergeleitet wird

Wenn Sie einen Firewall-Filter in der Ausgaberichtung auf ein primäres VLAN anwenden, gilt der Filter nicht für den Datenverkehr, der mit einem Community-VLAN-Tag ausgeht, wie unten aufgeführt:

  • Datenverkehr wird von einem Community Trunk-Port an einen PVLAN-Trunk-Port weitergeleitet

  • Datenverkehr wird von einem sekundären VLAN-Trunk-Port, der ein Community-VLAN überträgt, an einen PVLAN-Trunk-Port weitergeleitet

  • Datenverkehr, der von einem promiscuous Port (Trunk oder Zugriff) an einen Community Trunk-Port weitergeleitet wird

  • Datenverkehr wird von einem PVLAN-Trunk-Port weitergeleitet. zu einem Community-Trunk-Port

Wenn Sie einen Firewall-Filter in Ausgaberichtung auf ein Community-VLAN anwenden, gelten die folgenden Verhaltensweisen:

  • Der Filter wird auf den Datenverkehr angewendet, der von einem promiscuous Port (Trunk oder Zugriff) an einen Community-Trunk-Port weitergeleitet wird (weil der Datenverkehr mit dem Community-VLAN-Tag abfängt).

  • Der Filter wird auf den Datenverkehr angewendet, der von einem Community-Port an einen PVLAN-Trunk-Port weitergeleitet wird (weil der Datenverkehr mit dem Community-VLAN-Tag abfängt).

  • Der Filter wird nicht auf den Datenverkehr angewendet, der von einem Community-Port an einen promiscuous Port weitergeleitet wird (da der Datenverkehr mit dem primären VLAN-Tag oder ohne Tags erfolgt).

Lösung

Das sind erwartete Verhaltensweisen. Sie treten nur auf, wenn Sie einen Firewall-Filter auf ein privates VLAN in der Ausgaberichtung anwenden, und nicht, wenn Sie einen Firewall-Filter in der Eingaberichtung auf ein privates VLAN anwenden.

Ausgangs-Port-Spiegelung mit privaten VLANs

Problem

Beschreibung

Wenn Sie eine Port-Spiegelungskonfiguration erstellen, die privaten VLAN -Datenverkehr (PVLAN) am Ausgang spiegelt, hat der gespiegelte Datenverkehr (der an das Analysesystem gesendete Datenverkehr) das VLAN-Tag des Eingangs-VLANs anstelle des Ausgangs-VLANs. Nehmen Sie zum Beispiel die folgende PVLAN-Konfiguration an:

  • Promiscuous Trunk-Port, der die primären VLANs pvlan100 und pvlan400 enthält.

  • Isolierter Zugriffsport, der sekundäres VLAN isoliert200 führt. Dieses VLAN ist Mitglied des primären VLAN pvlan100.

  • Community-Port, der das sekundäre VLAN comm300 enthält. Dieses VLAN ist auch Mitglied des primären VLAN pvlan100.

  • Ausgabeschnittstelle (Monitorschnittstelle), die mit dem Analysesystem verbunden wird. Diese Schnittstelle leitet den gespiegelten Datenverkehr an den Analysator weiter.

Wenn ein Paket für pvlan100 auf dem promiscuous Trunk-Port eingeht und am isolierten Zugriffsport beendet wird, wird das ursprüngliche Paket beim Ausgang nicht markiert, da es auf einem Zugriffsport beendet wird. Die Spiegelkopie behält das Tag für pvlan100 jedoch bei, wenn es an den Analysator gesendet wird.

Hier ist ein weiteres Beispiel: Wenn ein Paket für comm300 über den Community-Port eingeht und auf dem promiscuous Trunk-Port ausgeht, trägt das ursprüngliche Paket das Tag für pvlan100 wie erwartet beim Ausgang. Die gespiegelte Kopie behält jedoch das Tag für comm300, wenn es an den Analysator gesendet wird.

Lösung

Dies ist ein erwartetes Verhalten.